Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra

Tamanho: px
Começar a partir da página:

Download "Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra"

Transcrição

1 Unidade Curricular Segurança em Redes Diego Dummer Vaz THC-Hydra Objetivo: Testar a ferramenta THC-Hydra, analisar seu funcionamento e alternativas de proteção a ataques de força bruta. Ferramentas: THC-Hydra, Fail2Ban, Vmware Player, Putty e Debian Squeeze. Introdução: Neste roteiro serão analisadas algumas possibilidades de uso do THC-Hydra, que é uma ferramenta para ataques de Força Bruta (Brute Force), que nada mais é do que uma série extensa de tentativas de autenticação, passando combinações aleatórias de usuário e senha mais comumente utilizadas. Obs.: Nas atividades apresentadas neste roteiro, serão utilizadas duas VMs com as seguintes características: IP Nome do Host Função no Teste Aplicações thc-hydra Máquina Atacante THC-Hydra debian Máquina Atacada Openssh Server, ProFTPD e Fail2Ban Tarefas: 1) Nesta tarefa iremos instalar e configurar a ferramenta Fail2Ban e os demais serviços que serão utilizados nos testes, na VM que será atacada ( ) pelo THC- Hydra. 1.1) Deverão ser digitados os seguintes comandos:

2 # apt-get update && apt-get install fail2ban vim vim-scripts openssh-server proftpd apache2 Editar o arquivo fail2ban.conf: # vim /etc/fail2ban/fail2ban.conf loglevel = 4 # DEBUG Editar o arquivo jail.conf: # vim /etc/fail2ban/jail.conf ignoreip = bantime = 120 maxretry = 3 # Estes IPs não serão moderados pelo Fail2Ban # Tempo em segundos, que o IP atacante ficará banido. # Após quantas tentativas de login, o IP será bloqueado. Ainda no arquivo jail.conf deverão ser editadas as seções das aplicações que serão monitoradas pelo Fail2Ban, em nosso caso serão ssh e proftpd. [ssh] enabled = true # Por padrão este valor é false [proftpd] enabled = true # Por padrão este valor é false # /etc/init.d/fail2ban restart 2) Nesta tarefa será compilada e instalada a ferramenta THC-Hydra. Instalar os pacotes que são pré-requisitos: # apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev libncurses5-dev # wget

3 # tar xvzf hydra-7.5.tar.gz && cd hydra-7.5 #./configure && make && make install 3) Será executado um ataque de força bruta via SSH na porta 22, padrão do serviço. Será necessário termos uma VM em que esteja instalado o Hydra (máquina atacante) e outra VM que será servidor dos serviços testados, neste caso o SSH. 3.1) Na VM que está rodando o THC-Hydra, deverá ser executado o comando que pode-se visualizar na figura 1: Figura 1. Comando para atacar servidor SSH. 3.2) Se o ataque via SSH for bem-sucedido, será exibido no terminal o mesmo conteúdo da figura 2: Figura 2. Retorno do Hydra com o resultado do ataque. Sublinhado em vermelho, na figura 2, observa-se a porta, serviço, IP do host atacado, login testado e a senha utilizada pelo Hydra no ataque bem-sucedido. 3.3) Para acomapanhar as mensagens de log do OpenSSH Server, deve-se consultar o log /var/log/auth.log. 3.4) Soluções para dificultar o sucesso de ataques como este:

4 - Gerar senhas com no mínimo 8 caracteres, mesclando letras, números e caracteres especiais; - Não utilizar o serviço SSH disponível para acesso externo, rodando na porta padrão (TCP/22) sempre modifique a porta do serviço; - Não utilizar senhas comuns ou sugestivas; - Implementar um sistema de proteção anti-bruteforce, um exemplo é o Fail2Ban. 3.5) Na figura 3 pode-se analisar o arquivo de log do Fail2Ban, onde é exibido o procedimento de bloqueio do IP atacante e logo após o período de bloqueio, a liberação do mesmo. O bloqueio e a liberação são efetuados pelo Fail2Ban através de regras de firewall aplicadas via iptables. Figura 3. Log da ferramenta Fail2Ban em ataque via SSH. 4) Nesta tarefa iremos gerar um ataque de força bruta via FTP, ao nosso servidor , utilizando a ferramenta TCH-Hydra. Partiremos do princípio que o servidor FTP configurado e funcional. Para esta prática será utilizado a ferramenta ProFTPD, que tem um arquivo de configuração principal, onde são feitas as configurações básicas, a configuração deste arquivo poderá ser feita de acordo com o site 4.1) O procedimento utilizado para gerar o ataque é o mesmo da seção 3.1.

5 4.2) Se o ataque via FTP for bem-sucedido, será exibido no terminal o mesmo conteúdo da figura 4: Figura 4. Retorno do Hydra com o resultado do ataque. Sublinhado em amarelo, na figura 4, observa-se a porta, serviço, IP do host atacado, login testado e a senha utilizada pelo Hydra no ataque bem-sucedido. 4.3) Para acomapanhar as mensagens de log do ProFTPD, deve-se consultar o log /var/log/proftpd/proftpd.log. 4.4) Soluções para dificultar o sucesso de ataques como este: - Gerar senhas com no mínimo 8 caracteres, mesclando letras, números e caracteres especiais; - Não utilizar o serviço FTP disponível para acesso externo, rodando na porta padrão (TCP/21), sempre modifique a porta do serviço; - Não utilizar senhas comuns ou sugestivas; - Implementar um sistema de proteção anti-bruteforce, um exemplo é o Fail2Ban. 4.5) Na figura 5 pode-se analisar o arquivo de log do Fail2Ban, onde é exibido o procedimento de bloqueio do IP atacante, após 3 tentativas consecutivas e malsucedidas, na quarta tentativa o host é bloqueado, conforme foi mostrado na seção 1.1. Após 120 segundos é efetuada a liberação do IP que acabara de ser bloqueado. O bloqueio e a liberação são efetuados pelo Fail2Ban através de regras de firewall aplicadas via iptables.

6 Figura 5. Log da ferramenta Fail2Ban em ataque via FTP. 5) A ferramenta THC-Hydra possui também uma interface gráfica, que pode ser acessada através do comando: # xhydra & 5.1) Na figura 6 pode-se analisar a interface gráfica do THC-Hydra, onde há exatamente os mesmos recursos disponíveis no uso via terminal. Figura 6. Interface gráfica do THC-Hydra. Obs.: É um pré-requisito ter disponível um ambiente gráfico instalado e funcional, para utilizar o THC-Hydra em modo gráfico.

7 Referências: THC-Hydra - Kevin Deldycke Open-Source Software Engineer - Debian Server -

4º Semestre. Aula 15 Serviços Internet (FTP)

4º Semestre. Aula 15 Serviços Internet (FTP) Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

Servidor de FTP (Protocolo de Transferência de Ficheiros)

Servidor de FTP (Protocolo de Transferência de Ficheiros) Servidor de FTP (Protocolo de Transferência de Ficheiros) Disciplina: Administração e Segurança de Sistemas de Computadores Curso: Licenciatura em Engenharia Informática (4º ano) Docentes: Doutor Eng.

Leia mais

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr. Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza

Leia mais

Necessidades de Gerenciamento: Software de Gerenciamento:

Necessidades de Gerenciamento: Software de Gerenciamento: Necessidades de Gerenciamento: - Por menor e mais simples que seja, uma rede de computadores precisa ser gerenciada a fim de garantir, aos seus usuários, a disponibilidade de serviços a um nível de desempenho

Leia mais

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc.

Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc. Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL Prof. MSc. Hugo Souza Na última aula falamos um pouco sobre as ferramentas

Leia mais

Descrever o processo de instalação da VPN que será utilizada exclusivamente nas Instalações de Tef Total.

Descrever o processo de instalação da VPN que será utilizada exclusivamente nas Instalações de Tef Total. POP-21-TEF Rafael Ferreira Rodrigues REVISADO POR: Jessica Bernardes APROVADO POR: Renato Reguera dos Santos 1- Objetivo Descrever o processo de instalação da VPN que será utilizada exclusivamente nas

Leia mais

Firewall Iptables - Impasses

Firewall Iptables - Impasses Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

ZoneMinder. Instalação/Configuração com Câmeras IP e DVRs HDL

ZoneMinder. Instalação/Configuração com Câmeras IP e DVRs HDL ZoneMinder Instalação/Configuração com Câmeras IP e DVRs HDL O Software ZoneMinder é um poderoso(e gratuito) software CMS de CCTV/IP Surveillance que funciona em sistemas Linux e é totalmente operado/administrado

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44

Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44 Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44 2015 Autoria: Flávio Henrique Somensi Colaboradores: Jean Carlos Coelho, Kauê Santos, Urik Barbosa da Silva, Eduardo Sotero por OpenS Tecnologia LTDA. Rua

Leia mais

INSTALANDO SQL SERVER 2008

INSTALANDO SQL SERVER 2008 VERSÃO 2 INSTALANDO SQL SERVER 2008 Pré-requisitos para instalação do SQL SERVER 2008 Antes de iniciar o instalador do SQL SERVER 2008 é necessário instalar os seguintes componentes: Microsoft Windows

Leia mais

Projeto Amadeus. Guia de Instalação 00.95.00 Linux

Projeto Amadeus. Guia de Instalação 00.95.00 Linux Projeto Amadeus Guia de Instalação 00.95.00 Linux Agosto 2010 Sumário 1. Introdução...3 2. Pré-Requisitos...4 2.1 Máquina Virtual Java...4 2.1.1 Instalando JDK via apt-get...4 2.1.2 Instalando JDK a partir

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 PROCEDIMENTOS PARA INSTALAÇÃO DO SERVIÇO POSTGRES NO SISTEMA OPERACIONAL LINUX - DEBIAN COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71)

Leia mais

Guia de Instalação e Configuração do Noosfero

Guia de Instalação e Configuração do Noosfero Guia de Instalação e Configuração do Noosfero Índice Instalação e Configuração do Noosfero...3 Instalação das dependências principais do Noosfero no Debian 7...3 Instalação do PostFix e SASL...3 Configuração

Leia mais

ConfigServer Firewall Instalando e Configurando Básico

ConfigServer Firewall Instalando e Configurando Básico ConfigServer Firewall Instalando e Configurando Básico ConfigServer Firewall CSF ou ConfigServer Firewall é um firewall dinâmico na inspeção de pacotes (SPI), detecção de Intrusão/Login e Segurança em

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Instalação Remota Distribuição Linux

Instalação Remota Distribuição Linux Instalação Remota Distribuição Linux A distribuição linux utilizada para a instalação é a Debian. Download pode ser realizado acessando o site: http://www.debian.org Distribuição Linux Instalação Remota

Leia mais

PRÁTICA DE DNS - LINUX DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD 1.A) INSTALAÇÃO DO SERVIDOR DNS INICIALIZAÇÃO DO AMBIENTE DO DVD

PRÁTICA DE DNS - LINUX DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD 1.A) INSTALAÇÃO DO SERVIDOR DNS INICIALIZAÇÃO DO AMBIENTE DO DVD PRÁTICA DE DNS - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 PROCEDIMENTOS PARA INSTALAÇÃO DO SERVIDOR WEB (SIGA-ADM) COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

EAI Manual do Administrador

EAI Manual do Administrador EAI Manual do Administrador 1 Definição de Host Application O que é um Host Application? Significa Aplicativo Hospedeiro, é o nome dado ao ambiente EAI que estará executando no seu computador ou em um

Leia mais

Procedimentos para configurar o Monitoramento Agendado no D-viewCam

Procedimentos para configurar o Monitoramento Agendado no D-viewCam Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam

Leia mais

Backup. Tutorial TGC Backup

Backup. Tutorial TGC Backup : seus dados seguros de forma simples e prática. Backup Objetivo: demonstrar como configurar o nas versões gratuita e paga. Com o aumento das obrigações fiscais e legais, o armazenamento de grandes volumes

Leia mais

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.

Depois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero. Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Suporte Nível 1. Atualmente o Servidor de aplicação adotado é o GlassFish 2.x e o Postgres 8.x.

Suporte Nível 1. Atualmente o Servidor de aplicação adotado é o GlassFish 2.x e o Postgres 8.x. Suporte Nível 1 Todos os chamados devem ser abertos através do e-mail suporte@tibox.com.br, o qual registra automaticamente o chamado em nosso sistema e todos os colaboradores da TiBox recebem essa informação.

Leia mais

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.

Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 PROCEDIMENTOS DE INSTALAÇÃO DO SERVIDOR WINDOWS SERVER 2003 R2 COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl

HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl I Manual de Instalação do VisualControl Tabela de Conteúdo Parte I Bem Vindo 1 Parte II Instalação 1 1 Instalação Firebird...

Leia mais

Protocolo FTP. Professor Leonardo Larback

Protocolo FTP. Professor Leonardo Larback Protocolo FTP Professor Leonardo Larback Protocolo FTP O FTP (File Transfer Protocol) é um protocolo de transferência de arquivos. Atualmente, o FTP é definido pela RFC 959 File Transfer Protocol (FTP)

Leia mais

Curso de Linux Básico

Curso de Linux Básico Curso de Linux Básico Oficina TecnoJovem Outubro/2013 Instalação de Programas Introdução Pacotes Gerenciamento de Pacotes Exemplos Material baseado na Documentação Ubuntu, disponível na Internet (WIKI)

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Acesso Remoto Intelbras Internet Explorer

Acesso Remoto Intelbras Internet Explorer Acesso Remoto Intelbras Internet Explorer 1. Abra o navegador de Internet e insira o endereço do DVR na linha Endereço. Por exemplo, se o IP do seu DVR for 10.10.10.1 e a porta HTTP for 8080, digite http://10.10.10.1:8080

Leia mais

Instalação rápida do Expresso

Instalação rápida do Expresso Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação

Leia mais

GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP

GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP INFORMÁTICA mai/11 Pág. I.1 ACESSO VIA FTP GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP INFORMÁTICA mai/11 Pág. I.2 ÍNDICE I INTRODUÇÃO... I.3 II III ACESSO PELO WINDOWS EXPLORER... II.1 ACESSO PELO NAVEGADOR

Leia mais

Manual de Instalação OpenVPN e Sitef

Manual de Instalação OpenVPN e Sitef Todos os instaladores e arquivos necessários são disponibilizados em nosso FTP ( ftp://177.19.236.157 ) exeto modulos e arquivos Software Express ( Sitef, ClientSitef, modulos cartões... ) disponibilizados

Leia mais

Manual de Instalação e Configuração

Manual de Instalação e Configuração Manual de Instalação e Configuração Produto: DPS Print Server Versão:3.0.0 Versão do Doc.:1.0 Autor: Wagner Petri Data: 11/03/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento

Leia mais

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004

Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004 1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Manual de Instalação e Operação RECIP

Manual de Instalação e Operação RECIP Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2

Leia mais

Manual de Instalação do Hábil Enterprise NFC-e Gratuito. Hábil Enterprise NFC-e Gratuito 2013-2015 by Koinonia Software Ltda.

Manual de Instalação do Hábil Enterprise NFC-e Gratuito. Hábil Enterprise NFC-e Gratuito 2013-2015 by Koinonia Software Ltda. Manual de Instalação do Hábil Enterprise NFC-e Gratuito Hábil Enterprise NFC-e Gratuito 2013-2015 by Ltda. (0xx46) 3225-6234 I Manual de Instalação Índice Cap. I 1 1 1 As orientações abaixo devem ser utilizadas

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática FTP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 3 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 3 de novembro de 2014 1 / 18 Introdução

Leia mais

MSN-Proxy v0.7 no Debian 5 (Atualizado)

MSN-Proxy v0.7 no Debian 5 (Atualizado) Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Sistema Topcard Mobile. A solução que faltava para você. Manual do Usuário. 1.0 Junho/2015. Pág. 2

Sistema Topcard Mobile. A solução que faltava para você. Manual do Usuário. 1.0 Junho/2015. Pág. 2 Manual do Usuário 1.0 Junho/2015 Pág. 2 Baixando a aplicação no Google Play Store e instalando em seu Smartphone Para instalar o app Topcard Mobile em seu smartphone com Android, acesse a loja Play Store

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

UM PBX GENUINAMENTE BRASILEIRO

UM PBX GENUINAMENTE BRASILEIRO UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Conexão rápida entre dois computadores em uma plataforma Linux

Conexão rápida entre dois computadores em uma plataforma Linux Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

INSTALANDO SOFTWARE Ifox irestaurantes

INSTALANDO SOFTWARE Ifox irestaurantes INSTALANDO SOFTWARE Ifox irestaurantes Antes de instalar qualquer programa do ifox irest, verificar: 1) Verifique se o Microsoft.Net Framework 4.5 está instalado, para isto, abrir o Painel de Controle

Leia mais

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular

Leia mais

Procedimento para configuração de Redirecionamento de Portas

Procedimento para configuração de Redirecionamento de Portas 1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do

Leia mais

Para que seja instalado o Bematef Total, é necessário que o computador onde seja efetuada a instalação

Para que seja instalado o Bematef Total, é necessário que o computador onde seja efetuada a instalação Rafael Ferreira Rodrigues REVISADO POR: Raquel Marques APROVADO POR: Renato Reguera dos Santos 1 - Objetivo Descrever o processo de instalação do Bematef Total. 2 - Campos de Aplicação É aplicável a área

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP

Projeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP Projeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP Prof.: Roberto Franciscatto O que é? Dynamic Host Configuration Protocol Qual sua função? Distribuir endereços IP aos micros da rede de

Leia mais