Ataque Man-In-The-Middle (MITM) em Redes Locais: Como detectar, prevenir e rastrear o atacante.

Tamanho: px
Começar a partir da página:

Download "Ataque Man-In-The-Middle (MITM) em Redes Locais: Como detectar, prevenir e rastrear o atacante."

Transcrição

1 Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Amaury Coriolano da Silveira Júnior Edilberto Magalhães Silva Luiz Fernando Sirotheau Serique Junior Brasília-DF 2013 Ataque Man-In-The-Middle (MITM) em Redes Locais: Como detectar, prevenir e rastrear o atacante. RESUMO Qualquer usuário na rede está exposto aos mais diversos tipos de ataques cibernéticos, entre eles destacam-se o ataque chamado Man-In-The-Middle, que tem por objetivo interceptar os dados trafegados da rede sem a vítima perceber. Tal característica é que torna esse ataque muito perigoso, pois a vítima não sabe que está sendo atacada e pode transmitir informações importantes sem o mínimo cuidado. Este artigo abordará o ataque Man-In-The-Middle em redes locais e suas técnicas, além de apresentar maneiras de evitá-lo e detectá-lo. A partir da demonstração deste tipo de ataque foi desenvolvido um script, denominado Agente Drynna, capaz de detectar o ataque MITM e rastrear o atacante. Palavras-Chave: Man-In-The-Middle. Rastreamento de ataque. Proteção da informação. Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade SENAC do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. Ficha Catalográfica SILVEIRA JÚNIOR, Amaury Coriolano da Ataque Man-In-The-Middle em Redes Locais: como detectar, prevenir e rastrear o atacante / Amaury Coriolano da Silveira Júnior. Brasília: Faculdade SENAC-DF, f. : il. Orientador: Edilberto Magalhães Silva Trabalho de Conclusão de Curso (Especialização em Segurança da Informação), Faculdade SENAC-DF, Man-In-The-Middle. 2. Rastreamento de ataque. 3. Proteção da informação. ABSTRACT Any user on the network is exposed to various types of cyber attacks, among them stand out from the attack called Man- In-The-Middle, which aims to intercept data traffic on the network without the victim noticing. This feature is what makes this attack very dangerous because the victim does not know who is being attacked and can convey important information without the least care. This article will discuss the attack Man-In-The-Middle in local network and their techniques, and present ways to prevent it and detect it. Starting from the demonstration of this type of attack was developed a script called Agent Drynna, able to detect the MITM attack and trace the attacker. Keywords: Man-In-The-Middle. Tracing attack. Protection of information.

2 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante INTRODUÇÃO Os ataques cibernéticos têm como foco principal o roubo de dados e informações para que de posse desses o atacante consiga seus objetivos. O ataque Man-In-The-Middle (MITM), Homem no meio, como o próprio nome diz, o atacante fica no meio da transmissão interceptando os dados. Segundo Cunha (2006), este é um ataque no qual o atacante possui capacidade de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Vale destacar que a falta de conhecimento de estar sendo atacado, coloca este ataque como uns dos mais difíceis de detectar. Deste modo, esse ataque explora além da abordagem técnica com ferramentas específicas, a abordagem humana, explorando a ingenuidade ou a inexperiência do usuário. Figura 1: Ataque Man-In-The-Middle O ataque MITM é bastante peculiar, pois ele não é apenas um ataque passivo, onde apenas ver os dados que trafegam na rede, mas também é um ataque ativo, podendo se passar por um servidor ou por outra vítima sem que ninguém perceba. Por isso, o MITM precisa de uma atenção especial dos usuários ao transmitir uma informação importante, sendo necessário ficar atento ao que se passa na rede. Este artigo apresentará o Man-In-The-Middle em redes locais e suas principais técnicas, além de apresentar as ferramentas mais utilizadas. Também será mostrado como detectar se estiver sendo atacado e como se prevenir de cada uma destas técnicas apresentadas, e ao final, será demonstrado, por meio de

3 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 3 estudo de caso com o uso das técnicas MITM, o script desenvolvido para detectar o ataque, rastrear e identificar o atacante. De acordo com Sanders(2010) as técnicas de ataque MITM mais utilizadas são ARP cache poisoning, dns spoofing, http session hijacking e ssl hijacking. 2. ARP CACHE POISONING 2.1. Protocolo ARP De acordo com BERNAL (2000), a comunicação na arquitetura TCP/IP é realizada através de endereçamento IP, porém em rede local a transmissão de pacotes IP é realizada através de um pacote ethernet. Quando um pacote é transmitido com endereço IP, é necessário traduzir este endereço para endereço físico, daí a necessidade de um protocolo para realizar esse processo, o protocolo ARP. O protocolo ARP (Address Resolution Protocol ou Protocolo de resolução de endereços) é utilizado para mapear endereços IP para endereço físico (MAC 1 ). Um host A de endereço quer se comunicar com um host C de endereço , o host A manda um pacote de broadcast 2 perguntando quem tem o endereço (ARP request requisição ARP), o host C responde com o seu endereço físico 00:ff:ee:8c:00:cc (ARP reply resposta ARP). O protocolo ARP manda um pacote de broadcast para saber o endereço físico do host destino. Como o pacote de broadcast ocupa muito a rede, ficaria inviável realizar este procedimento toda vez que se queira comunicar entre dois pontos da rede. Por isso, utiliza-se o ARP cache, uma lista que armazena os endereços IP s associados aos endereços físicos dos host s da rede, cabe ressaltar que esta lista é armazenada com requisições anteriores (SOUZA, 2010). 1 MAC: Media Access Control é o endereço de controle de acesso ao dispositivo de rede. É um endereço único de 12 dígitos hexadecimais. 2 Broadcast: Pacote transmitido a todos os hosts de uma rede.

4 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 4 Figura 2- Funcionamento do protocolo ARP. O ARP cache é atualizado a cada requisição. O endereço armazenado é removido em intervalos de tempo, estando em uso ou não, o que é chamado de Aging (SOUZA, 2010) Envenenando o ARP cache O ataque de envenenamento do cache ARP explora uma falha de segurança natural do protocolo ARP (SANDERS, 2010). O fato de manter um cache para futuras requisições e o protocolo aceitar atualizações a qualquer tempo é um gargalo para o atacante explorar. Esse ataque envenena o cache ARP enviando uma série de falsos ARP replies (Respostas ARP) no alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação.

5 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 5 Figura 3 - Funcionamento do envenenamento do cache ARP. Como pode ser visto na figura 3, o atacante intercepta a comunicação modificando o endereço MAC do destino, assim, quando o Host A se comunica com o Host B os dados são enviados para o Atacante que o repassa ao Host B, ficando no meio da comunicação. Da mesma maneira acontece com o Host B quando se comunica com o Host A. Esse ataque é muito perigoso, uma vez que a vítima não sabe se é mesmo o destino que está respondendo e também não sabe se alguém está ouvindo a sua conversa. O envenenamento de cache ARP é uma brecha em LANs, sendo uma porta de entrada para outros ataques MITM. (SANDERS,2010) 2.3. Protegendo do ataque de envenenamento do cache ARP Não há uma solução definitiva para acabar com o envenenamento do cache ARP na rede local, existe, porém, uma solução proativa e reativa. É da natureza do protocolo a dinamicidade e uma maneira de se proteger desse ataque é a adição estática de endereços. Os sistemas Windows e LINUX utilizam o seguinte comando: arp s <endereço IP> <endereço MAC>

6 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 6 Figura 3 - Adição estática de endereço no LINUX. A única diferença com o sistema Windows é que o endereço físico não possui traços e nem dois pontos. Esta é uma solução proativa funcionando apenas em redes com poucas alterações e como o aging (endereços removidos em intervalos de tempo) é uma característica do protocolo, a adição deverá ser feita por meio de um script que irá adicionar os endereços na tabela do cache ARP não dependendo de ARP request (requisição ARP) e ARP reply (resposta ARP). A solução reativa é utilizar uma solução de terceiros que monitora a tabela ARP ou utilizar scripts para esse fim, como o script desenvolvido por este artigo, denominado Agente Drynna (Apêndice A) Ferramentas que podem ser utilizadas para realizar o ataque por meio do protocolo ARP Há softwares criados para auditar uma rede com o objetivo de realizar este ataque para detectar possíveis falhas nos sistemas auditados, citam-se dois, arpspoof (pertencente ao pacote dsniff) - LINUX e Cain & Abel - Windows Arpspoof A ferramenta arpspoof pertence ao pacote dsniff 3 (uma coleção de ferramentas para auditoria de redes e testes de penetração). É uma ferramenta em modo texto que permite transmitir vários falsos ARP replies (respostas ARP), com isso caracteriza-se o ataque Man-In-The-Middle. O arpspoof é uma ferramenta simples com poucas opções e bastante didática: 3 Dsniff

7 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 7 #arpspoof -i (interface de rede) t(alvo, se não especificado, considerará todos os hosts da rede) host (o host que deseja interceptar os pacotes, geralmente é o gateway): Figura 4 - Utilizando a ferramenta arpspoof Cain & Abel Cain & Abel 4 é uma ferramenta, assim como o arpspoof, bastante intuitiva e de fácil manuseio, inicialmente criada para recuperação de senhas em sistemas Windows com ataques de força bruta, dicionário e ataque de criptografia e agora na nova versão conta com novas funcionalidades, entre elas sniffer 5 de rede que realiza entre outras coisas, o envenenamento do cache ARP. Figura 5 - Tela do Cain & Abel descobrindo os hosts das redes. Após o levantamento dos hosts da rede, basta utilizar a função APR ARP Poison Routing do Cain & Abel, esta função irá realizar o envenenamento ARP no host selecionado. 4 Cain & Abel v Sniffer: é um software capaz de capturar todo o tráfego que passa em uma rede.

8 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 8 Figura 6 Tela que apresenta a função APR ARP Poison Routing. Na figura 6 o APR do Cain & Abel é responsável por fazer o envenenamento ARP e ao se clicar no ícone (+) será encaminhado para uma janela onde escolherá o host que se queira atacar. Figura 7 - Tela de configuração de ataque do Cain & Abel. Na figura 7 é demonstrada a janela de configuração do ataque, onde é possível escolher qual comunicação interceptar, neste caso, está sendo interceptado o tráfego entre os hosts e

9 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 9 Cain & Abel é bastante útil para ataques a sistema Windows (SANDERS, 2010), pois realiza a interceptação de dados entre dois hosts de maneira a demonstrar o que está trafegando, diferentemente do arpspoof, que apenas realiza o ataque e necessita de ferramenta específica para demonstrar os pacotes trafegados, como wireshark 6. Figura 8 - Tela do Cain & Abel mostrando os pacotes trafegados entre os hosts interceptados. 3. DNS SPOOFING 3.1 DNS O DNS (Domain Name System Sistema de nome de domínios) é um serviço que mapeia nomes por endereços IP, portanto, ao se consultar é feita uma requisição aos servidores DNS, e o mesmo retorna o endereço IP referente ao (COSTA, 2006) 6 Wireshark: Ferramenta que analisa tráfego de rede.

10 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 10 Figura 9 - Consulta DNS. De acordo com COSTA (2006) o DNS é uma grande base de dados distribuída para tradução de nomes de domínio em endereço IP e vice-versa. Isso ocorre graças à hierarquia desse serviço em forma de árvore invertida, cada servidor DNS se comunica com o próximo servidor DNS hierarquicamente superior, a fim de encontrar o endereço referente ao domínio consultado DNS Spoofing em Rede Local Toda a consulta DNS que é enviada através da rede contém um número de identificação único com o objetivo de indexar consultas e respostas (SANDERS, 2010). O DNS spoofing em Rede Local consiste em interceptar o tráfego e enviar um pacote falso com o número de identificação correspondente a consulta realizada.

11 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 11 Figura 10 - Funcionamento do DNS Spoofing. (SANDERS, 2010) O DNS spoofing pode ser usado para roubar senhas de uma intranet ou até mesmo ser utilizado para roubar dados do usuário que foi enganado por não saber que o site acessado é falso, podendo também ser usado ainda para instalar malwares 7 no host do usuário, uma vez que ele pode ser direcionado a baixar arquivos em seu computador. 3.3 Protegendo do ataque de DNS Spoofing Assim, como envenenamento do cache ARP, o DNS Spoofing não possui fórmula mágica para se proteger dele, pela sua natureza passiva a vítima não percebe que está sendo atacada e é enganada informando seus dados. Mas, existem soluções para, no mínimo, evitar ser atacado por este tipo de ataque. O DNS Spoofing em rede local utiliza-se do envenenamento do cache ARP para ter acesso ao número identificador da consulta DNS e com posse deste realizar o ataque, portanto, utilizar as medidas proativas e reativas do envenenamento do cache ARP é uma maneira de se proteger. 7 Malwares ou código malicioso é o termo para se referir a softwares desenvolvidos para ações danosas ou atividades maliciosas.

12 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 12 Uma solução específica para esse ataque é a utilização do DNSSec, sendo uma extensão da tecnologia do DNS (KUROIWA,2012). Segundo TANENBAUM (2003), com o DNSSec todo o servidor DNS recebe um par de chaves público/privada e todas as informações enviadas a um servidor serão autenticadas com a chave privada e assim será possível ao receptor verificar sua autenticidade e garantindo a sua integridade Ferramenta que pode ser utilizada para realizar o ataque de DNS Spoofing Uma ferramenta amplamente utilizada para realizar esse tipo de ataque é o Ettercap 8, com versões para Linux e Windows. É uma ferramenta simples e bastante intuitiva. A versão mais nova para o Windows é Ettercap 0.74 e para LINUX a versão é o Ettercap O Ettercap possui interfaces em linha de comando e gráfica. Para demonstração e aplicação em ambos os sistemas segue exemplo do Ettercap em linha de comando. Para realizar o ataque de DNS Spoofing no Ettercap é necessário configurar um arquivo (plug-in dns_spoof), bastante simples e muito explicativo, no sistema Windows ele é encontrado no caminho C:\Program Files (x86)\ettercap Development Team\Ettercap-0.7.4\share\etter.dns e no sistemas Linux é encontrado /usr/share/ettercap/etter.dns. Esse arquivo contém os registros DNS que se queiram alterar. Como exemplo, ao usuário digitar o site será redirecionado a um host local que possui um servidor web, informando ao usuário que o mesmo corre risco. 8 Ettercap:

13 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 13 Figura 11 - Realizando o DNS Spoofing. Isso quer dizer que quando a vítima fizer uma consulta DNS do tipo A para o site ele terá como resposta o IP Após a adição dos endereços falsos, basta digitar o comando: ettercap (opções) (Alvo1) (Alvo2) Para realizar este ataque serão utilizadas as opções: -T: Especifica que será utilizado o modo texto. -q: Os comandos serão executados no modo silencioso, as capturas de pacotes não serão mostradas na tela. -P dns_spoof: Especifica a utilização do plug-in dns_spoof -M arp: Será executado o envenenamento do cache ARP para interceptar a comunicação entre os hosts. // //: Especifica que todos os usuários das redes serão alvos desse ataque. Assim, digitando o seguinte comando: ettercap T q P dns_spoof M arp // //

14 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 14 Figura 12 - Ettercap esperando uma consulta DNS. Figura 13 - O resultado do DNS Spoofing. Ao tentar acessar o site o usuário foi redirecionado para um servidor web local ( ) que tenta ludibriá-lo que está correndo um grave

15 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 15 risco e informa um link falso para proteger o computador do usuário, podendo nesse link ter vários tipos de softwares maliciosos. 4. HTTP SESSION HIJACKING 4.1. Sessões HTTP Sessão é quando há um estado na conexão entre dois dispositivos, ou seja, há um diálogo estabelecido em que a conexão constituída é mantida e outro processo definido deve ser realizado para fechar a conexão. (SANDERS, 2010). Os sites que possuem login e senha utilizam as sessões para estabelecer uma conexão de forma a garantir que o usuário ainda esteja logado e quando a sessão está encerrando os cookies 9 são descartados e a sessão termina. Isso é um exemplo de sessão orientado a conexão. Figura 14 - Sessão HTTP Roubo de Sessão HTTP Session Hijacking ou Roubo de Sessão é o termo utilizado para o ataque as sessões entre dois dispositivos. O Roubo de Sessão HTTP é realizado através dos cookies que envolvem sessões HTTP (SANDERS, 2010). Desta maneira o ataque de roubo de sessão intercepta os cookies da comunicação entre o cliente e o servidor e utiliza esse cookie para se comunicar com o servidor, fazendo se passar pelo cliente. 9 Cookie: pequeno arquivo que é armazenado no computador quando acessa um site, contém informações sobre o usuário, como nome de usuários e senhas.

16 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 16 Figura 15 - Roubo de Sessão HTTP Defesa contra ataque de roubo de sessão HTTP O ataque de roubo de sessão é difícil de detectar, uma vez que a primeira fase (captura de cookies) é passiva. Essa técnica é bastante perigosa, se o atacante não fizer alterações na sessão interceptada, dificilmente a vítima perceberá o ataque. O ataque de roubo de sessão utiliza o ataque de envenenamento ARP para interceptar os dados entre os dispositivos, por isso, é ideal se proteger dos ataques no protocolo ARP. Atentar-se a qualquer alteração no perfil do usuário no site, apesar de atacantes experientes dificilmente deixam rastros, possivelmente, um atacante inexperiente os deixarão. Alguns sites demonstram dados importantes para saber se está sendo atacado, um deles, e talvez o mais importante seja o período do último login (último acesso), ficar atento a esta informação é de suma importância para detectar o ataque de roubo de sessão HTTP (SANDERS, 2010). Tomar cuidado ao acessar sites de bancos em uma rede corporativa, pois a maioria dos ataques será direcionada a este tipo de site, devendo observar os dados de usuário informado pelo site, pois como o ataque é realizado em redes locais, não se sabe se há alguém mal-intencionado na rede.

17 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante Ferramentas que podem ser utilizadas para realizar um roubo de sessão HTTP. Para o exemplo do ataque de roubo de sessão serão utilizadas as ferramentas Hamster e Ferret 10, ferramentas livres para sistema Linux. E será utilizada também a ferramenta Wireshark 11 para leitura dos pacotes transmitidos. O primeiro passo é capturar os pacotes transmitidos entre o cliente e o servidor, para isto, usa-se o ataque pelo protocolo ARP aliado à ferramenta Wireshark. Figura 16 - Wireshark capturando pacotes. Após a captura do pacote pelo wireshark é necessário salvar a captura em um arquivo do tipo.pcap no diretório onde se encontra o hamster. O ferret vai processar o arquivo e criar um arquivo com o nome hamster.txt, esse arquivo contém todos os cookies capturados, com o seguinte comando, onde o parâmetro r é utilizado para ler o arquivo no modo offline: #ferret r (arquivo).pcap 10 Hamster and Ferret versão 2.0: 20.html. 11 Wireshark 1.4.6:

18 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 18 Em seguida, executar o hamster no terminal com o seguinte comando: #hamster Para ter acesso a sessão roubada é necessário configurar o proxy para o host local com os endereços de Proxy e a porta 1234 e depois digitar no browser Figura 17 - Tela do Hamster, no lado esquerdo as sessões roubadas ao clicar em uma delas aparecerá à sessão roubada em uma nova guia. Figura 18 - A sessão roubada do site

19 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 19 Com a sessão roubada o atacante pode realizar os mais diversos ataques, além de possuir informações importantes a respeito da vítima, como neste caso, o atacante tem o acesso aos s da vítima. 5. SSL HIJACKING 5.1. Protocolo SSL O SSL (Secure Socket Layer) é um protocolo de aplicação para fornecer segurança em comunicação de rede por meio da criptografia. Esse protocolo pode ser implementado a outros protocolos para garantir mais segurança ao serviço, exemplo disso é o HTTPS. O objetivo é criar um canal seguro em redes não seguras. O HTTPS é o uso mais comum de SSL utilizado atualmente em sites de bancos, s, redes sociais, entre outros. O HTTPS utiliza o par de chaves público/privada para se comunicar com o servidor web (SANDERS, 2010). Figura 19 - Comunicação HTTPS Se o processo de validação do certificado falhar, não será possível autenticar a identidade do site, podendo o usuário prosseguir por sua conta e risco. (SANDERS, 2010).

20 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante SSL HIJACKING O protocolo SSL foi considerado seguro por muitos anos (SANDERS, 2010). Apesar do processo de SSL HIJACKING (Roubo de SSL) não quebrar a criptografia, consegue com sucesso interceptar o processo de comunicação. O SSL HIJACKING cria uma ponte entre a comunicação criptografada com a comunicação não criptografada. No processo de comunicação o site HTTP redireciona para o HTTPS e esta é a falha que foi explorada para a realização desse ataque. Figura 20 - Interceptando uma comunicação HTTPS Defendendo contra o ataque SSL HIJACKING É um ataque difícil de defender devido a sua natureza passiva, mas é um ataque simples de se identificar. Como todos os ataques MITM em redes locais utilizam da falha no protocolo ARP para realizar o ataque, se defender dele é essencial para se proteger deste e outros ataques. O roubo de SSL por meio do protocolo HTTPS é de fácil detecção, pois o ataque redireciona o tráfego para o HTTP, e os navegadores atuais demonstram o protocolo de navegação, geralmente o HTTPS é demonstrado por um cadeado. Portanto, se um site utiliza o protocolo HTTPS e o navegador informa que está utilizando o protocolo HTTP, provavelmente está sendo atacado. Outra informação que é importante se atentar é o certificado digital, os navegadores oferecem informações sobre o mesmo, sendo possível verificar a autenticidade do site. O atacante pode realizar o ataque e com o auxílio de um certificado digital redirecionar o tráfego para HTTPS enganando o usuário, informando que é uma navegação segura.

21 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 21 Cabe ao usuário se atentar as estas informações, apesar que por desconhecimento ou pela falta de tempo do dia a dia muitos usuários não prestam atenção a esta informação. Outra maneira é o usuário certificar as informações de segurança de sites que utilizam protocolo HTTPS e que possuem dados importantes, como sites de bancos e e-commerces, em redes corporativas, pois esse ataque ocorre em LANs, sendo mais seguro utilizar esse site em uma rede doméstica Ferramentas que podem ser utilizadas para realizar o ataque de roubo de SSL. Hoje a ferramenta mais importante que realiza esse ataque é a sslstrip 12. É uma ferramenta escrita na linguagem python 13 executada apenas nos sistemas operacionais LINUX. Para demonstrar o poder desta ferramenta serão atacados os sites e Para começar o ataque é necessário que o tráfego passe pelo atacante e seja redirecionado ao servidor web, através do comando: #echo 1 > /proc/sys/net/ipv4/ip_forward Após isso, é preciso configurar para que o tráfego HTTP que será interceptado seja encaminhado à porta onde o sslstrip estará escutando. Isto é possível, configurando o iptables, o firewall nativo do LINUX. Através do seguinte comando: #iptables t nat -A PREROUTING p tcp destination-port 80 j REDIRECT to-port <Porta que o sslstrip estará escutando> Onde: -t: especifica as regras de uma determinada tabela nat (network address translation ou tradução de endereço de rede) : tabela especificada pelo parâmetro t 12 Sslstrip 0.9: 13 Python: Linguagem de Programação criada por Guido van Rossum apresenta como característica o fato de ser uma linguagem interpretada, altamente dinâmica.

22 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 22 -A: acrescenta uma regra de firewall PREROUTING: quando o pacote é modificado antes de ter seu roteamento previsto. -p tcp: especifica o protocolo, nesse caso o protocolo utilizado é o TCP (transfer control protocol) - -destination-port: a porta de destino, nesse caso a porta 80 -j: indica qual ação deve ser tomada, caso a regra seja ativada REDIRECT to-port : o pacote é redirecionado para a porta especificada nesta opção. O iptables permite filtragem de pacotes, tradução de endereços de rede (NAT) e outras modificações de pacotes, sendo um firewall nativo nas atuais distribuições LINUX. Com o iptables configurado basta executar o sslstrip. Com o comando: sslstrip a l <porta que o sslstrip estará escutando> Figura 21 - Utilizando o sslstrip O último passo para realizar o ataque é atacar o protocolo arp. Figura 22 - Ataque de envenenamento ARP. Após isso, todo o tráfego HTTPS interceptado será redirecionado para HTTP, caracterizando assim o ataque de roubo de SSL.

23 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 23 Figura 23 - Site com o seu funcionamento normal HTTPS. Figura 24 - Site com o seu funcionamento normal HTTPS.

24 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 24 Figura 25 Site redirecionado, agora com o protocolo HTTP. Figura 26 - Site redirecionado, agora com o protocolo HTTP. O SSL Hijacking ou roubo de SSL se mostrou eficaz, podendo o atacante com o auxílio de uma ferramenta de análise de tráfego de pacotes, como wireshark, capturar senhas, já que não há mais criptografia na sessão da vítima e os dados são passados claramente pelo protocolo HTTP.

25 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante ESTUDO DE CASO Demonstradas as técnicas e as principais ferramentas MITM em redes locais, percebe-se que todas elas têm como base o ataque por meio do protocolo ARP, para tal foi desenvolvida uma solução. O estudo de caso mostrará a defesa proposta por este artigo, através de um script desenvolvido para detectar o ataque de envenenamento do cache ARP, a porta de entrada para o ataque MITM e a qualquer alteração detectar o ataque MITM, rastrear e identificar o atacante Agente Drynna O Agente Drynna (Apêndice A) é um script para LINUX desenvolvido por este artigo que monitora a tabela ARP e a qualquer alteração avisa o usuário que o mesmo está sendo atacado, servindo como HIDS (Host Based IDS) 14 para o ataque de envenenamento do cache ARP. O script deve ser iniciado juntamente com os hosts da rede, para que sejam armazenados os endereços IPs iniciais juntamente com o seu endereço MAC, desta maneira o script mapeará toda a rede e saberá onde originou o ataque, caso haja Configuração do ambiente de teste Para o teste será simulado uma rede com quatro hosts no software de virtualização da Oracle Virtual Box 15, versão para Linux, os hosts serão assim identificados: 14 HIDS: Host Based IDS, Sistema de Detecção de Intrusão baseado no Host, se localiza na máquina analisando eventos internos em busca de anomalias. 15 VirtualBox 4.18:

26 Ataque Man-In-The-Middle em Redes Locais: Como detectar, prevenir e rastrear o atacante. 26 Tabela 1- Ambiente de teste. Nome Sistema Operacional Configuração de rede Máquina alvo Ubuntu versão bits Endereço IP: Máscara de Sub-Rede: Gateway: Endereço MAC: 20:cf:30:4c:3c:0f Máquina atacante BackTrack bits Endereço IP: Máscara de Sub-Rede: Gateway: Endereço MAC: 08:00:27:b0:ed:4b Máquina XP Microsoft Windows XP Endereço IP: Máscara de Sub-Rede: Gateway: Endereço MAC:08:00:27:93:1c:96 Máquina Debian Debian 6.0 Endereço IP: Máscara de Sub-Rede: Gateway: Endereço MAC: 08:00:27:0b:c5: VirtualBox Software de virtualização da Oracle é capaz de simular um sistema computacional completo. Assim, é possível instalar vários sistemas operacionais em uma mesma máquina e simular uma rede local Roteador Para o teste foi utilizado o roteador TP-LINK Modelo TD-8816 com o endereço IP e endereço MAC f4:ec:38:a7:f6:40, servindo como central desta rede Máquina Alvo (Ubuntu Linux) A máquina alvo irá utilizar o Agente Drynna para detectar o ataque e o sistema foi configurado sem nenhum outro processo de segurança, apenas o script Agente Drynna.

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Tecnologia de Redes Professora: Marissol Paulo Henrique Rodrigo Brunet Cassio Alves Relatório MITM Introdução Apresentaremos um relatório

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.

Leia mais

Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP

Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP 1 Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Problema de resolução de endereço Mapeamento direto Associação dinâmica ARP

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!.

OBS: Se aparecer o aviso HIC SUNT DRACONES, clique em Serei cuidadoso, prometo!. Confiança não se compra, se conquista Parte 2 10 DE OUTUBRO DE 2015 Dando continuação à Parte 1 do artigo Confiança não se compra, se conquista, veremos Proteção Antirrastreamento (diferente do Não Me

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP Servidor DHCP O Serviço de DHCP (Dynamic Host Configuration Protocol) permite que você controle a configuração e distribuição de endereços

Leia mais

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER AULA 7: SERVIDOR DHCP EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DHCP (Dynamic Host Configuration Protocol) no sistema operacional Microsoft Windows 2003 Server.

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais