Proteção egípcia. Especialistas reconhecem o perigo. SysAdmin. Criptografia de s com Anubis. Anubis

Tamanho: px
Começar a partir da página:

Download "Proteção egípcia. Especialistas reconhecem o perigo. SysAdmin. Criptografia de emails com Anubis. Anubis"

Transcrição

1 SysAdmin Criptografia de s com Proteção egípcia O daemon de gerenciamento de s permite a centralização da criptografia para s. por Daniel S. Haischt Especialistas reconhecem o perigo de se enviar planos, dados pessoais, acordos confidenciais em texto puro pela Internet. Já os usuários raramente prestam atenção nesses alertas. Dificilmente, alguém passa a usar ferramentas como o PGP, GnuPG [1] e S/Mime espontaneamente, por precaução. Assim, CTOs (Chief Technology Officers) têm duas opções: ou lamentam seu destino ou tomam atitudes proativas. Por exemplo, a implantação de um servidor PGP para o gerenciamento das chaves de assinatura digital dos usuários e para criptografar e descriptografar mensagens. Esses serviços acabam com a necessidade MUA 1 (Mutt) MUA 2 (Mozilla) MTA 1 (Exim) MTA 2 (Postfix) Figura 1: Em uma infraestrutura tradicional de , cada cliente (MUA - Mail User Agent) passa mensagens ao servidor SMTP (MTA - Mail Transfer Agent), que cuida da entrega. Caixa de Entrada 64 julho 2006 edição 21

2 SysAdmin de longas e complicadas configurações PGP nos clientes de de cada estação. Administradores Linux têm à disposição programas de criptografia livres como o GPG-Relay [2] ou o Kuvert [3], e há diversos aplicativos comerciais (como os listados em [4] e [5]), alguns disponíveis também para Windows. Para quem prefere evitar a dependência de aplicativos isolados, a melhor opção é o universal GNU [6]. Esse aplicativo, batizado com o nome de um deus egípcio ancestral, é um daemon para pré-processamento SMTP. Ele recebe mensagens de um Mail User Agent, ou cliente de (representado na figura 2), como o Mutt, modifica as mensagens antes de passá-las a um Mail Transfer Agent (como o servidor Postfix, representado na figura 2). O pode processar mensagens de diversas maneiras, mas nesse caso, um dos truques mais úteis é a habilidade de criptografar as mensagens com o GnuPG. GPG Guile Mime MTA MUA NLS PAM PGP SASL S/ Mime SMTP SSL TLS Tabela 1: Abreviações deste artigo GNU Privacy Guard. MUA 1 (Mutt) GNU s Ubiquitous Intelligent Language for Extensions (interpretador da linguagem Scheme, derivada do Lisp). Multipurpose Internet Mail Extensions (formato padrão de s). Mail Transfer Agent (servidor de ). Mail User Agent (cliente de ). Native Language Support. Pluggable Authentication Modules (mecanismo para integrar mecanismos de autenticação). Pretty Good Privacy (programa para criptografia e autenticação). Simple Authentication and Security Layer (framework de autenticação e segurança de dados). Secure Mime (padrão para assinatura digital e criptografia). Simple Mail Transfer Protocol. Secure Sockets Layer (protocolo para comunicação segura). Transport Layer Security (protocolo para comunicação segura). Figura 2: O GNU fica entre o MUA e o MTA. Do ponto de vista do cliente, o é o servidor de . Nessa posição, o pode manipular as mensagens do tráfego. O é uma ferramenta madura, de código aberto, que permite a administradores configurar uma infraestrutura PGP centralizada. Já a descriptografia automática de s que chegam ou o uso de um GNU padrão PGP/Mime para processar arquivos anexos requer programas externos como o GPG-Relay ou o Kuvert, mas o é a escolha perfeita para criptografar e assinar s que saem. Quadro 1: Truques SMTP MTA 1 (Postfix) Caixa de Entrada Alguns programas de , como o Mutt, chamam diretamente o binário do sendmail para enviar mensagens. Nesse caso, é impossível mudar o host SMTP e a porta na configuração do cliente, já que o comportamente do sendmail só pode ser configurado pelo administrador. Além disso, alguns clientes de não são compatíveis com o mecanismo SMTP-AUTH. Programas como o MSMTP [9] ou o ESMTP [10] podem ajudar, agindo como proxies de . Usuários podem configurar essas ferramentas de linha de comando individualmente, no arquivo de configuração ~/. esmtprc, no caso do ESMTP: hostname = anubis.abyssworld.de:24 username = "haischt" password = "access4anubis" starttls = disabled Nesse exemplo, o serviço envia uma mensagem ao servidor (anubis.abyssworld.de, porta 24) e autentica com as credenciais do usuário. A criptografia STARTTLS está desativada. O Mutt precisa saber se ele deve chamar o ESMTP em vez do executável do sendmail: set sendmail="/usr/local/bin/esmtp" Essa linha no arquivo de configuração do Mutt diz ao cliente de qual serviço usar. julho 2006 edição 21 65

3 SysAdmin Listagem 1: Modo Pixie MUA 1 (Mutt) Ident- Daemon Figura 3: Em modo Pixie, o primeiro pergunta ao daemon Ident na estação de trabalho do remetente para identificar o usuário que abriu a conexão, antes de aceitar e processar a mensagem. SMTP Relay Uma técnica mais comum para criptografar ou assinar mensagens é cada cliente usar um plugin PGP como o Enigmail [11]. Já uma ferramenta como o oferece um caminho alternativo: processamento centralizado, que é mais fácil de administrar no caso de uma grande base de usuários. O cliente não mais envia diretamente para o provedor de , mas para o, que age como um proxy, remodelando o conteúdo, assinando/criptografando a mensagem e, finalmente enviando a mensagem para o provedor. O programa pode rodar em um servidor separado ou na mesma máquina do cliente de ou MTA. Usuários apenas precisam configurar o como o servidor de em seus clientes (leia o quadro 1: Truques SMTP ). Instalação Graças ao autoconf, o é realmente fácil de configurar e instalar. Mas certifique-se antes de qual banco de dados será usado para conter os GNU? dados dos usuários. No modo Pixie, também é possível autenticar usuários através de um daemon Ident rodando na estação do cliente de . Essa opção, não requer um banco de dados relacional. Também é possível escolher uma configuração mais tarde e já ir compilando os módulos necessários: P Regex (para expressões regulares). P GSASL (autenticação de usuário). P O módulo para autenticação via daemon Ident está sempre incluído. P Guile (para scripts) P OpenSSL ou GnuTLS (para SSL) P GPG (GNU Privacy Guard) e GPGme P MySQL (banco de dados) P PostgreSQL (banco de dados) P GDBM e text file (essas opções aos bancos de dados estão sempre incluídas) Outros componentes são mais opcionais e só fazem sentido em cenários específicos: P PAM (autenticação) P Libwrap (wrapper TCP) P SOCKS (para SOCKS) P NLS (internacionalização) MTA 1 (Postfix) Caixa de entrada P PCRE (Regex com sintaxe Perl) 01 #> Reading system configuration file /usr/local/ etc/anubis/anubisrc #> UID:0 (root), GID:0, EUID:0, EGID:0 03 #> GNU bound to :24 04 #> [68239] GNU is running #> [68239] Connection from : #> [68244] IDENT: connected to : #SERVER >>> 1310, 24 : USERID : UNIX : haischt(36) 08 #> [68244] IDENT: resolved remote user to haischt. 09 #> [68244] UID:65534 (nobody), GID:65534, EUID:65534, EGID: #> [68244] Getting remote host information #> [68244] Connected to :25 12 #> [68244] Transferring message(s) #SERVER >>> 220 smtp. abyssworld.de ESMTP Postfix (2.2.3)(46) 14 #CLIENT <<< 220 smtp. abyssworld.de (GNU v4.0) ESMTP Postfix (2.2.3)(64) Infelizmente, o não é compatível com o serviço de diretório LDAP. Esse seria um recurso útil, já que tanto os dados de usuários quanto chaves PGP estão freqüentemente disponíveis através do OpenLDAP ou um servidor Active Directory. Por muito tempo, o usou apenas bancos de dados baseados em texto ou GDBM. A compatibilidade com bancos de dados relacionais é bastante nova. Então, vamos esperar que o LDAP venha logo depois. Verifique o arquivo config.log após completar o./configure para ver se 66 julho 2006 edição 21

4 SysAdmin Listagem 2: Configuração Dixie 01 # BEGIN CONTROL 02 ## #mode auth 04 ## # END 06 # 07 # BEGIN AUTH 08 #smtp-greeting-message ESMTP (4.0.0) 09 #smtp-help-message help message 10 ### Simple text database: 11 ## sasl-password-db file:/usr/ local/etc/anubisdb.txt os módulos foram configurados corretamente. Após a instalação, digite anubis-show-config-options para ver se os módulos requeridos estão realmente disponíveis. O espera encontrar seus dados de configuração em /etc/anubisrc. Esse caminho faz parte do programa, sendo indicado em src/header.h, mas é possível mudar esse local on the fly com a opção --altrc nomedoarquivo. O make install não vai criar um arquivo de configuração. Contudo, há um modelo em examples/2anubisrc, no pacote do código-fonte. Configuração pessoal Adicionalmente, usuários que precisam da possibilidade de enviar através do daemon podem criar um arquivo ~/.anubisrc em seu diretório home. O arquivo examples/1anubisrc, no pacote-fonte, contém um exemplo desse arquivo. Para testes iniciais, o daemon também tem um modo de depuração: 12 ### Relational MySQL Database 13 #sasl-password-db mysql:// abyssworld.de/ mail;table=anubis_user 14 #sasl-allowed-mech NTLM GSSAPI DIGEST-MD5 CRAM-MD5 15 # END 16 # 17 # BEGIN TRANSLATION 18 ##translate into USERNAME 19 #translate haischt.name into haischt 20 # END para fornecer saída detalhada (-v), criar saída de depuração (-D), e rodar em primeiro plano (-f), em vez de omitir os canais de entrada e saída no modo normal do daemon. Autenticação Pixie O possui diversas maneiras de autenticar usuários. O modo Pixie é um dos mais simples. Ele é ativado pela entrada mode transparent no bloco do MUA 1 (Mutt) controle do arquivo de configuração global. Nessa configuração, um daemon Ident (protocolo AUTH) roda na estação do usuário. O requer que o usuário se autentique antes de gerenciar os s (figura 3). Contudo, essa técnica apenas faz sentido em um cenário bastante específico. O servidor precisa confiar no daemon Ident, e esse tipo de verificação de segurança no cliente só funciona se a estação é usada por administradores responsáveis que conhecem seus usuários (como ter certeza que ninguém vai alterar as configurações de rede?)... O melhor é evitar esse modo de operação. Prático, mas inseguro Ao contrário do que o nome do protocolo AUTH sugere, o Identd não faz autenticação. É um daemon projetado para monitorar ataques: o administrador do sistema atacado pode usar o Ident para verificar a identidade dos usuários de uma máquina fonte em GNU? RDBMS MTA 1 (Postfix) Caixa de entrada anubis --altrc /usr/local/etc/anubis/u anubisrc --mode=transparent -v -D -f Isso diz ao para rodar em modo transparente sem autenticação, Figura 4: No modo Dixie, considerado a melhor maneira de se realizar esse processo, o servidor usa o método SMTP-AUTH para providenciar autenticação de usuário segura. Para que esse procedimento funcione, o servidor precisa armazenar as credenciais de todos os usuários de em um banco de dados. julho 2006 edição 21 67

5 SysAdmin uma conexão TCP. Com base nesses dados, o administrador pode, então, contatar o administrador dessa máquina fonte. Muitas implementações Ident simplesmente usam um ID padrão ([7] e [8]). A listagem 1 mostra uma sessão em modo Pixie. As linhas 6 (tentativa de autenticação Ident) e 8, em que o usuário de é mapeado à conta Unix local do usuário haischt, é que nos interessam. Depois da fase de autenticação, o daemon GNU passa a mensagem para o servidor (linhas 11 a 14). Clientes Windows XP com freqüência têm um firewall integrado que pode causar problemas durante a fase de testes. Na configuração padrão, o firewall restringe (justificadamente) todas as requisições Ident à porta 113. Isso precisa ser alterado (desbloqueando essa porta ou desativando o firewall). Além disso, o programa de não pode usar nomes de usuário SMTP-AUTH em modo Pixie. Campo Authid Passwd Account Config Alternativa melhor O modo Dixie (figura 4) é novo e melhor que o Pixie. Ele se baseia no padrão SMTP-AUTH. O lê o nome do usuário, senha e outras credenciais de um banco de dados (um simples arquivo de texto ou um banco de dados relacional). A opção de arquivo de texto inclui o ID de usuário (SMTP-AUTH-ID), a senha e, opcionalmente, a conta Unix e o caminho para a configuração específica do usuário (tabela 2). Tabela 2: Campos do banco de dados Dixie Significado Corresponde ao nome configurado pelo usuário nas preferências do cliente de . Requerido para autenticação SMTP. O usuário também configura uma senha no cliente de , requerida para autenticação por SMTP. Corresponde à conta Unix. Esse campo mapeia os nomes dos usuários de às contas Unix, para encontrar um arquivo de configuração do no diretório home do usuário, por exemplo. Esse campo tem o caminho (absoluto ou relativo) para o arquivo de configuração desse usuário. Caminhos relativos começam com o diretório home do usuário. O arquivo de texto tem uma linha para cada usuário; e os campos são separados por espaços. Segundo a documentação oficial, os campos deveriam ser separados por dois-pontos ( : ), mas essa sintaxe não funciona nem no 4.0. O opção de texto funciona bem para testes ou para ambientes pequenos. Já para gerenciar um número maior de usuários, é preferível um banco de dados. A figura 5a mostra um esquema apropriado de tabelas para esse banco. O campo authid é definido como chave primária e todos os campos são do tipo texto. Como mostra a figura 5b, o conteúdo da tabela reflete o arquivo de texto. O seguinte comando importa um arquivo de texto para um banco de dados MySQL: anubisadm --create 'mysql://mail:u mail;table=anubis_test' < /usr/local/u etc/anubis/anubisdb.txt Figura 5a: O PHP MyAdmin mostra uma estrutura de tabela MySQL usada como um repositório de dados Dixie para o. Todos os quatro campos são do tipo texto: user ID, password, Unix name e o caminho do arquivo de configuração. O comando especifica uma tabela alvo em um parâmetro do tipo URL a notação é confusa, já que os parâmetros não estão separados por &, como em um endereço HTTP, mas por ponto-e-vírgula ( ; ). A URL e os parâmetros precisam estar entre aspas simples ( ' ) para evitar que o shell se confunda. 68 julho 2006 edição 21

6 SysAdmin Quadro 2: Formatos de expressões regulares O entende algumas variantes de expressões regulares. A configuração usa as seguintes tags para identificar expressões regulares: P :regex ou :re - Expressão regular simples (Default Posix Extended). P :basic - Muda para Posix Basic. P :extended - Muda para Posix Extended (padrão) P :perl ou :perlre - Expressões regulares compatíveis com Perl (somente se o suporte PCRE estiver embutido no ). P :exact ou :ex - Sem expressões regulares. O padrão precisa casar perfeitamente. P :scase - Sensível a maiúsculas. P :icase - Insensível a maiúsculas. Uma declaração pode conter uma seqüência de tags. Por exemplo, :perl:scase significa sensível a maiúsculas, com expressões PCRE. A declaração regex :perl :scase configura isso como um padrão permanente. Integração Para especificar que o deve usar a nova tabela, o administrador precisa mudar o modo de autenticação de mode transparent para mode auth na seção de controle da configuração global anubisrc (veja a listagem 2, da linha 1 a 5). Também é necessário acrescentar o caminho das credenciais de usuário à seção AUTH (linhas 7 a 15). A listagem 2 mostra como fazer isso com um banco de dados MySQL. Além disso, usuários precisam dizer ao programa de para usar a autenticação SMTP-AUTH ao enviar . A listagem 3 mostra uma sessão Dixie funcional. A partir da linha 7, um cliente de está se comunicando com o daemon. O cliente pode usar os mecanismos SASL, DIGEST-MD5 e CRAM- MD5 para autenticar. Todos os métodos transmitem uma senha em hash no lugar de texto puro. Na linha 9, é possível ver o programa de lançando o comando STARTTLS para estabelecer uma conexão segura SSL com o daemon. Isso falha, pois o ainda não está configurado para esse tipo de conexão. Na linha 16, o programa de e o concordam quanto ao mecanismo SASL CRAM-MD5. O daemon, então, procura pelo banco de dados MySQL por um registro que case com as credenciais do usuário haischt, e encontra esse registro (linhas 18 a 20). A linha 20 contém um detalhe interessante. É aqui que o associa o usuário haischt com o endereço A seção TRANSLATION cuida de mapear endereços de a nomes locais (veja as últimas quatro linhas da listagem 2). Essa seção TRANSLATION do arquivo de configuração também pode mapear todos os endereços em um domínio para um nome compartilhado (translate Domain into user). O modo Dixie é útil, já que ele agrega padrões atuais como SMTP-AUTH e dá acesso a usuários sem uma conta Unix. Mas também é verdade que a implementação atual do modo Dixie tem algumas fraquezas. Figura 5b: A tabela MySQL tem as credenciais para o usuário haischt, que usa o modo Dixie de autenticação. A conta Unix desse usuário tem o mesmo nome. O arquivo de configuração está localizado em /home/haischt/.anubisrc. julho 2006 edição 21 69

7 SysAdmin Senhas são armazenadas no banco de dados de maneira aberta. O campo para o arquivo de configuração de usuário aponta para um arquivo existente. Seria mais prático armazenar parâmetros em um campo BLOB (Binary Large Object) para conjuntos de dados binários em um banco de dados ou em uma tabela separada. Como o tem as credenciais do usuário, o processamento de determinadas mensagens agora é possível. Por exemplo, é possível configurar o para assinar ou criptografar s. Para permitir que isso ocorra, usuários precisam adicionar entradas à seção RULE de seus arquivos ~/.anubisrc. Você verá que é bem simples acrescentar atributos ao cabeçalho do usando a sintaxe add header [nome] value: add header[x-processed-by] "GNU " O também entende execução condicional. Se um tem um cabeçalho with-signature que contém um valor arbitrário (veja o quadro 2: Formatos de expressões regulares ), as seguintes linhas são tudo o que é necessário para remover o cabeçalho e acrescentar uma assinatura de texto no final da mensagem: if header [with-signature] :re ".*" remove [with-signature] signature-file-append yes A expressão signature-file-append yes acrescenta um separador --, seguido do conteúdo do arquivo ~/.signature. Já body-append acrescentaria o conteúdo de um arquivo qualquer no final da mensagem, enquanto bodyclear-append removeria a mensagem original, antes de fazer isso. Assunto Alguns clientes de tornam difícil o acréscimo de cabeçalhos pelos usuários. O simplifica esse processo, através da análise (parsing) da linha de assunto: if header [Subject] "^ *\\[sig\\](.*)" remove [Subject] add [Subject] "\1" signature-file-append yes Essa instrução if verifica se o assunto começa com [sig] (sintaxe estendida Posix, especificada sem precisão). A linha do assunto é então removida completamente e uma nova linha que reflete a parte original do Listagem 3: Sessão Dixie 01 #> Reading system configuration file /usr/local/ etc/anubis/anubisrc #> UID:0 (root), GID:0, EUID:0, EGID:0 03 #> GNU bound to :24 04 #> [68643] GNU is running #> [68643] Connection from : #CLIENT <<< 220 abyssone. abyssworld.de GNU ESMTP; Identify yourself(64) 07 #CLIENT >>> EHLO [ ](22) 08 #CLIENT <<< 250- is pleased to meet you.(36) 09 #CLIENT <<< 250-STARTTLS(14) 10 #CLIENT <<< 250-AUTH DIGEST-MD5 CRAM-MD5 (31) 11 #CLIENT <<< 250 HELP(10) 12 #CLIENT >>> STARTTLS(10) 13 #[68647] anubis.pem: No such file or directory 14 #CLIENT <<< 454 TLS not available due to temporary reason(47) 15 #CLIENT >>> AUTH CRAM-MD5(15) assunto após [sig] é acrescentada. Para fazer isso, o \1 referencia a cadeia de caracteres nos parênteses passados pela expressão regular. A linha de assunto é tão útil para o envio de comandos que o tem sua própria sintaxe para cuidar disso, através de gatilhos. Usuários podem disparar eventos via simplesmente incluindo comandos no final do assunto, seguidos por duas arrobas ( ). Por exemplo, O seguinte gatilho cuida de todo o resto: trigger "assinar" gpg-sign done 16 #SASL mech=cram-md5, inp=null 17 #CLIENT <<< 334 PDE0MTU0NTMyOT UzMDA2MzI0MTIzLjBAbG9jYWxob3N0 Pg==(54) 18 #CLIENT >>> agfpc2nodca5zmq1md hkytyzyzq3odrioguwmzmzztnhmmuy M2VjZQ==(58) 19 #> [68647] Found record for `haischt. 20 #> [68647] Authentication passed. User name haischt, Local user haischt. Welcome! 21 #CLIENT <<< 235 Authentication successful.(32) 22 #> [68647] UID:1001 (haischt), GID:20, EUID:1001, EGID:20 23 #> [68647] Reading user configuration file /home/ haischt/.anubisrc #> [68647] Getting remote host information #> [68647] Connected to :25 26 #> [68647] Starting SMTP session #SERVER >>> 220 smtp. abyssworld.de ESMTP Postfix (2.2.3)(46) 70 julho 2006 edição 21

8 SysAdmin O comando gpg-sign assina o corpo do com a chave ID especificada. Para permitir que isso aconteça, a keyring GPG precisa estar disponível no diretório ~/.gnupg, e o arquivo de configuração de usuário ~/.anubisrc precisa conter a senha GPG (gpg-passphrase minhasenha ). O GPG precisa da chave do usuário para criptografia. Um gatilho extendido que analise dados adicionais na linha do assunto também pode cuidar disso: trigger :extended "^encrypt:(.*)" gpg-encrypt "\1" add [X-GPG-Comment] "Encrypted for \1" done A linha de assunto deve conter o gatilho encrypt, seguida pela chave ID do destinatário: Olá Receiver-Key. Conclusões Tarefas mais complexas precisam de uma linguagem de programação mais poderosa. O fornece isso na forma da linguagem de script Guile (um dialeto do Scheme). Também é possível usar programas externos para a manipulação de s. Em combinação com comandos integrados, o GNU ainda possibilita técnicas extremamente flexíveis para o processamento de cabeçalhos e conteúdos de s. A verdadeira força desse aplicativo é a habilidade de fazer qualquer tipo de manipulação de que se possa imaginar. Ao mesmo tempo, o suporte PGP/GnuPG economiza bastante tempo que seria gasto com configurações. A autenticação de usuários ainda tem muito o que melhorar (o modo Pixie aplica a insegura técnica Ident, e o modo Dixie guarda senhas em texto puro no banco de dados). Keyrings PGP e configurações específicas de usuários são armazenadas no sistema de arquivos em vez do banco de dados. Fora isso, não há conectividade LDAP e PGP/Mime, junto com o fato de o sozinho ser incapaz de descriptografar mensagens que chegam. Esperamos que o futuro desenvolvimento continue a melhorar esse verdadeiro deus da manipulação de s. Sobre o autor Informações [1] GNU Privacy Guard: [2] GPG Relay: sites.inka.de/tesla/gpgrelay.html [3] Kuvert: [4] PGP Universal: [5] GPG Shell (Windows): [6] GNU : [7] Python Ident Daemon: [8] Windows Identd: identd.dyndns.org/identd/ [9] MSMTP: msmtp.sourceforge.net [10] ESMTP: esmtp.sourceforge.net [11] Plugin Enigmail: enigmail.mozdev.org Daniel S. Haischt já cursou um MBIS (Master Business Information Systems) e agora enfrenta um MBIM (Master Business Information Management) em Reutlingen, na Alemanha. Nas horas vagas, contribui em uma série de projetos de código aberto, se divertindo muito com configurações complexas de servidores. julho 2006 edição 21 71

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Curso de extensão em italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia OpenLDAP básico -, 2009.1 Licença de uso e distribuição

Leia mais

Transferência de arquivos (FTP)

Transferência de arquivos (FTP) Transferência de arquivos (FTP) Protocolo de transferência de arquivos (File Transfer Protocol) Descrito na RFC 959 Usa o TCP, a porta 21 (conexão de controle) e a porta 20 (conexão de dados) Em uma mesma

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Parte I. Demoiselle Mail

Parte I. Demoiselle Mail Parte I. Demoiselle Mail Para o envio e recebimento de e-s em aplicativos Java, a solução mais natural é usar a API JavaMail [http:// www.oracle.com/technetwork/java/java/index.html]. Ela provê um framework

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP) Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Aula 26 Correio eletrônico é uma das aplicações mais populares da Internet Originalmente

Leia mais

Configuração de um servidor SMTP com Postfix no CentOS

Configuração de um servidor SMTP com Postfix no CentOS Configuração de um servidor SMTP com Postfix no CentOS Configuração de um servidor SMTP com Postfix no CentOS Resumo Este documento tem como objetivo fornecer uma documentação para implementação e administração

Leia mais

Instalação rápida do Expresso

Instalação rápida do Expresso Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ADMSI ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ESCOLA SENAI SUIÇO BRASILEIRA ENVIO DE E-MAILS - POSTFIX OBJETIVOS: Ao final dessa

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Maker Planet www.makerplanet.com Manual do Usuário

Maker Planet www.makerplanet.com Manual do Usuário Maker Planet www.makerplanet.com Manual do Usuário Atenção: Este é o rascunho inicial deste documento, visite o Maker Planet.COM (HTTP://www.makerplanet.com/) para obter as atualizações deste documento.

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Guia de configuração de destinos de digitalização e mensagens de alerta da X500 Series

Guia de configuração de destinos de digitalização e mensagens de alerta da X500 Series Guia de configuração de destinos de digitalização e mensagens de alerta da X500 Series www.lexmark.com Julho de 2007 Lexmark e Lexmark com desenho de losango são marcas registradas da Lexmark International,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Redes de Computadores I

Redes de Computadores I UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I Nível de Aplicação ( & ) Prof. Helcio Wagner da Silva. p.1/27

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Introdução Esta documentação orienta a integração de

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004 1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores

Leia mais

BSDDAY - 13 de Agosto SP/Brazil

BSDDAY - 13 de Agosto SP/Brazil BSDDAY - 13 de Agosto SP/Brazil Quem é o Dmux? Rafael Floriano Sousa Sales aka dmux - Paulistano, 22 anos, fundador e integrante do grupo Tompast, consultor UNIX, trabalhando com sistemas operacionais

Leia mais

Acesso mais seguro. Quando se fala no aumento

Acesso mais seguro. Quando se fala no aumento Squid e OpenLDAP SYSADMIN Acesso mais seguro Use o sistema de autenticação por Digest no Squid e evite a exposição de senhas. por Emanuel dos Reis Rodrigues Quando se fala no aumento de segurança em redes,

Leia mais

Thunderbird 6.x. Aguarde até o fim do processamento. Será apresentada a tela abaixo: Selecione a opção POP3 e clique em Config manual.

Thunderbird 6.x. Aguarde até o fim do processamento. Será apresentada a tela abaixo: Selecione a opção POP3 e clique em Config manual. Thunderbird 6.x Data: 19/09/2011 Na tela principal, clique em Ferramentas e Configurar Contas Na parte inferior da tela, clique em Ações de contas e depois em Nova conta de email Preencha os campos da

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Arquivo smb.conf comentado

Arquivo smb.conf comentado Arquivo smb.conf comentado ######## Seção global #### Define configurações como nome do servidor, grupo de trabalho, e outras. #### Opções definidas aqui tem efeito em todos compartilhamentos, exceto quando

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2003,

Leia mais

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011

Trabalhando com conexão ao banco de dados MySQL no Lazarus. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Trabalhando com conexão ao banco de dados MySQL no Lazarus Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 4 O Componente Trabalhando com conexão ao banco de dados MySQL no Lazarus Ano: 03/2011

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

Criptografia e assinatura digital com GnuPG

Criptografia e assinatura digital com GnuPG Criptografia e assinatura digital com GnuPG João Eriberto Mota Filho 19 de setembro de 2015 Sumário Componentes da criptografia Hash Assinatura digital O GnuPG A utilização do GnuPG Como participar de

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente

IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente Nota Antes de utilizar estas informações e o produto suportado por elas, leia as informações gerais em Avisos, na página 7. Prefácio Este Leia-me

Leia mais

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails

e-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Microsoft Outlook 2007,

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Telefonia IP MOT. Prática 1

Telefonia IP MOT. Prática 1 Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário

Leia mais

ACL Linux. O que são ACLs e por que usá-las?

ACL Linux. O que são ACLs e por que usá-las? ACL Linux O que são ACLs e por que usá-las? Motivação Unix utiliza um sistema de arquivo simples, mas poderoso Permissões para o dono, grupo do dono e demais Cada um possui 3 bits (r, w, x) 2 O que é ACL

Leia mais

Redes de Computadores 1

Redes de Computadores 1 Universidade Federal do Piauí UESPI Centro de Tecnologia e Urbanismo CTU Ciências da Computação Redes de Computadores 1 Prof. José BRINGEL Filho bringeluespi@gmail.com h?p://bringel.webnode.com/ Capitulo

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando o POSTFIX. Este tutorial irá mostrar como instalar

Leia mais

Guia Rápido de Instalação

Guia Rápido de Instalação Guia Rápido de Instalação Conteúdo Passo 1 Download dos Arquivos de Instalação Passo 2 Tela de Boas Vindas Passo 3 Termos de Licença Passo 4 Local de Instalação Passo 5 Informações de Registro Passo 6

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Universidade Federal do Rio Grande do Norte

Universidade Federal do Rio Grande do Norte Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Correio eletrónico. Protocolos SMTP, POP3 e IMAP. Formato MIME 1 Correio eletrónico O objectivo do correio eletrónico é o envio de mensagens off-line (não interactivo)

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Duplo acesso de "pobre" (poor man s double homing)

Duplo acesso de pobre (poor man s double homing) Duplo acesso de "pobre" (poor man s double homing) Danton Nunes, InterNexo Ltda., S.J.Campos, SP danton.nunes@inexo.com.br O que trataremos aqui "A" Internet! Rede de TV a cabo Modem Roteador Rede Corporativa

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Sumário. 1. Instalação GVcollege... 4. 1.1. GVsetup... 4. 1.1.1. Instalação com Banco de dados... 6. 1.2. Configurações... 10

Sumário. 1. Instalação GVcollege... 4. 1.1. GVsetup... 4. 1.1.1. Instalação com Banco de dados... 6. 1.2. Configurações... 10 Sumário 1. Instalação GVcollege... 4 1.1. GVsetup... 4 1.1.1. Instalação com Banco de dados... 6 1.2. Configurações... 10 1.2.1. APS Licence Service... 11 1.2.2. APS Licence File... 11 1.2.3. DBXconfig...

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.09.05 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

A Camada de Aplicação

A Camada de Aplicação A Camada de Aplicação Romildo Martins Bezerra CEFET/BA Redes de Computadores II Afinal, o que faz a camada de aplicação?... 2 Paradigma Cliente/Servidor [4]... 2 Endereçamento... 2 Tipo de Serviço... 2

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

SiGE - Sistema de Gerência de Eventos

SiGE - Sistema de Gerência de Eventos SiGE - Sistema de Gerência de Eventos Equipe COMSOLiD February 22, 2013 Instalação Programas necessários: PostgreSQL; Apache HTTP Server; php5; Zend Framework; subversion (opcional); Base de dados Schema

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Equipa de Informática. E-mail

Equipa de Informática. E-mail Equipa de Informática E-mail Conteúdo - Serviço de Email Página a. E-mail ESEL (utilizador@esel.pt) i. Outlook. Computadores da ESEL.... Computadores fora da ESEL..6. Enviar um E-mail pesquisando um contacto

Leia mais

Thunderbird 6.x. Preencha os campos da tela e clique em Continuar. Aguarde até o fim do processamento. Será apresentada a tela abaixo:

Thunderbird 6.x. Preencha os campos da tela e clique em Continuar. Aguarde até o fim do processamento. Será apresentada a tela abaixo: Thunderbird 6.x Data: 19/09/2011 Na tela principal, clique em Ferramentas e Configurar Contas Na parte inferior da tela, clique em Ações de contas e depois em Nova conta de email Preencha os campos da

Leia mais

Instalação do Sistema. Treinamento OTRS Help Desk

Instalação do Sistema. Treinamento OTRS Help Desk Instalação do Sistema Treinamento OTRS Help Desk Sumário Instalação... 3 Recomendações...3 Requisitos de Instalação...5 Preparando a Instalação no CentOS 6.5 (64 bits)...5 Preparando a Instalação no Ubuntu

Leia mais

INSTALANDO E CONFIGURANDO O MY SQL

INSTALANDO E CONFIGURANDO O MY SQL INSTALANDO E CONFIGURANDO O MY SQL Este tutorial tem como objetivo mostrar como instalar o banco de dados My SQL em ambiente Windows e é destinado aqueles que ainda não tiveram um contato com a ferramenta.

Leia mais

Assinatura Digital: OpenPGP & S/MIME

Assinatura Digital: OpenPGP & S/MIME SysAdmin Assinatura Digital: OpenPGP & S/MIME Garanta a autenticidade de seus arquivos e mensagens Eu assino embaixo! Documentos são assinados para garantir sua autenticidade e há entidades especializadas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais