Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra
|
|
- Malu Botelho Gil
- 8 Há anos
- Visualizações:
Transcrição
1 Unidade Curricular Segurança em Redes Diego Dummer Vaz THC-Hydra Objetivo: Testar a ferramenta THC-Hydra, analisar seu funcionamento e alternativas de proteção a ataques de força bruta. Ferramentas: THC-Hydra, Fail2Ban, Vmware Player, Putty e Debian Squeeze. Introdução: Neste roteiro serão analisadas algumas possibilidades de uso do THC-Hydra, que é uma ferramenta para ataques de Força Bruta (Brute Force), que nada mais é do que uma série extensa de tentativas de autenticação, passando combinações aleatórias de usuário e senha mais comumente utilizadas. Obs.: Nas atividades apresentadas neste roteiro, serão utilizadas duas VMs com as seguintes características: IP Nome do Host Função no Teste Aplicações thc-hydra Máquina Atacante THC-Hydra debian Máquina Atacada Openssh Server, ProFTPD e Fail2Ban Tarefas: 1) Nesta tarefa iremos instalar e configurar a ferramenta Fail2Ban e os demais serviços que serão utilizados nos testes, na VM que será atacada ( ) pelo THC- Hydra. 1.1) Deverão ser digitados os seguintes comandos:
2 # apt-get update && apt-get install fail2ban vim vim-scripts openssh-server proftpd apache2 Editar o arquivo fail2ban.conf: # vim /etc/fail2ban/fail2ban.conf loglevel = 4 # DEBUG Editar o arquivo jail.conf: # vim /etc/fail2ban/jail.conf ignoreip = bantime = 120 maxretry = 3 # Estes IPs não serão moderados pelo Fail2Ban # Tempo em segundos, que o IP atacante ficará banido. # Após quantas tentativas de login, o IP será bloqueado. Ainda no arquivo jail.conf deverão ser editadas as seções das aplicações que serão monitoradas pelo Fail2Ban, em nosso caso serão ssh e proftpd. [ssh] enabled = true # Por padrão este valor é false [proftpd] enabled = true # Por padrão este valor é false # /etc/init.d/fail2ban restart 2) Nesta tarefa será compilada e instalada a ferramenta THC-Hydra. Instalar os pacotes que são pré-requisitos: # apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev libncurses5-dev # wget
3 # tar xvzf hydra-7.5.tar.gz && cd hydra-7.5 #./configure && make && make install 3) Será executado um ataque de força bruta via SSH na porta 22, padrão do serviço. Será necessário termos uma VM em que esteja instalado o Hydra (máquina atacante) e outra VM que será servidor dos serviços testados, neste caso o SSH. 3.1) Na VM que está rodando o THC-Hydra, deverá ser executado o comando que pode-se visualizar na figura 1: Figura 1. Comando para atacar servidor SSH. 3.2) Se o ataque via SSH for bem-sucedido, será exibido no terminal o mesmo conteúdo da figura 2: Figura 2. Retorno do Hydra com o resultado do ataque. Sublinhado em vermelho, na figura 2, observa-se a porta, serviço, IP do host atacado, login testado e a senha utilizada pelo Hydra no ataque bem-sucedido. 3.3) Para acomapanhar as mensagens de log do OpenSSH Server, deve-se consultar o log /var/log/auth.log. 3.4) Soluções para dificultar o sucesso de ataques como este:
4 - Gerar senhas com no mínimo 8 caracteres, mesclando letras, números e caracteres especiais; - Não utilizar o serviço SSH disponível para acesso externo, rodando na porta padrão (TCP/22) sempre modifique a porta do serviço; - Não utilizar senhas comuns ou sugestivas; - Implementar um sistema de proteção anti-bruteforce, um exemplo é o Fail2Ban. 3.5) Na figura 3 pode-se analisar o arquivo de log do Fail2Ban, onde é exibido o procedimento de bloqueio do IP atacante e logo após o período de bloqueio, a liberação do mesmo. O bloqueio e a liberação são efetuados pelo Fail2Ban através de regras de firewall aplicadas via iptables. Figura 3. Log da ferramenta Fail2Ban em ataque via SSH. 4) Nesta tarefa iremos gerar um ataque de força bruta via FTP, ao nosso servidor , utilizando a ferramenta TCH-Hydra. Partiremos do princípio que o servidor FTP configurado e funcional. Para esta prática será utilizado a ferramenta ProFTPD, que tem um arquivo de configuração principal, onde são feitas as configurações básicas, a configuração deste arquivo poderá ser feita de acordo com o site 4.1) O procedimento utilizado para gerar o ataque é o mesmo da seção 3.1.
5 4.2) Se o ataque via FTP for bem-sucedido, será exibido no terminal o mesmo conteúdo da figura 4: Figura 4. Retorno do Hydra com o resultado do ataque. Sublinhado em amarelo, na figura 4, observa-se a porta, serviço, IP do host atacado, login testado e a senha utilizada pelo Hydra no ataque bem-sucedido. 4.3) Para acomapanhar as mensagens de log do ProFTPD, deve-se consultar o log /var/log/proftpd/proftpd.log. 4.4) Soluções para dificultar o sucesso de ataques como este: - Gerar senhas com no mínimo 8 caracteres, mesclando letras, números e caracteres especiais; - Não utilizar o serviço FTP disponível para acesso externo, rodando na porta padrão (TCP/21), sempre modifique a porta do serviço; - Não utilizar senhas comuns ou sugestivas; - Implementar um sistema de proteção anti-bruteforce, um exemplo é o Fail2Ban. 4.5) Na figura 5 pode-se analisar o arquivo de log do Fail2Ban, onde é exibido o procedimento de bloqueio do IP atacante, após 3 tentativas consecutivas e malsucedidas, na quarta tentativa o host é bloqueado, conforme foi mostrado na seção 1.1. Após 120 segundos é efetuada a liberação do IP que acabara de ser bloqueado. O bloqueio e a liberação são efetuados pelo Fail2Ban através de regras de firewall aplicadas via iptables.
6 Figura 5. Log da ferramenta Fail2Ban em ataque via FTP. 5) A ferramenta THC-Hydra possui também uma interface gráfica, que pode ser acessada através do comando: # xhydra & 5.1) Na figura 6 pode-se analisar a interface gráfica do THC-Hydra, onde há exatamente os mesmos recursos disponíveis no uso via terminal. Figura 6. Interface gráfica do THC-Hydra. Obs.: É um pré-requisito ter disponível um ambiente gráfico instalado e funcional, para utilizar o THC-Hydra em modo gráfico.
7 Referências: THC-Hydra - Kevin Deldycke Open-Source Software Engineer - Debian Server -
4º Semestre. Aula 15 Serviços Internet (FTP)
Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática
Leia maisComandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisFACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO
FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisServidor de FTP (Protocolo de Transferência de Ficheiros)
Servidor de FTP (Protocolo de Transferência de Ficheiros) Disciplina: Administração e Segurança de Sistemas de Computadores Curso: Licenciatura em Engenharia Informática (4º ano) Docentes: Doutor Eng.
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisNecessidades de Gerenciamento: Software de Gerenciamento:
Necessidades de Gerenciamento: - Por menor e mais simples que seja, uma rede de computadores precisa ser gerenciada a fim de garantir, aos seus usuários, a disponibilidade de serviços a um nível de desempenho
Leia maisTrabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon
Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia maisGuia de instalação para ambiente de Desenvolvimento LINUX
Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9
Leia maisO sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1
Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando
Leia maisConfiguração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia maisGUIA INTEGRA SERVICES E STATUS MONITOR
GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas
Leia maisVocê pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.
Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma
Leia maisAlgumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
Leia maisProgramação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL. Prof. MSc.
Programação para Internet Orientada a Objetos com PHP & MySQL Instalando e configurando um ambiente de ferramentas PHP e MySQL Prof. MSc. Hugo Souza Na última aula falamos um pouco sobre as ferramentas
Leia maisDescrever o processo de instalação da VPN que será utilizada exclusivamente nas Instalações de Tef Total.
POP-21-TEF Rafael Ferreira Rodrigues REVISADO POR: Jessica Bernardes APROVADO POR: Renato Reguera dos Santos 1- Objetivo Descrever o processo de instalação da VPN que será utilizada exclusivamente nas
Leia maisFirewall Iptables - Impasses
Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de
Leia maisProtocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisZoneMinder. Instalação/Configuração com Câmeras IP e DVRs HDL
ZoneMinder Instalação/Configuração com Câmeras IP e DVRs HDL O Software ZoneMinder é um poderoso(e gratuito) software CMS de CCTV/IP Surveillance que funciona em sistemas Linux e é totalmente operado/administrado
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisGerenciamento de Redes de Computadores. Pfsense Introdução e Instalação
Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um
Leia maisManual de Instalação SNEP 1.3.12 Asterisk 1.4.44
Manual de Instalação SNEP 1.3.12 Asterisk 1.4.44 2015 Autoria: Flávio Henrique Somensi Colaboradores: Jean Carlos Coelho, Kauê Santos, Urik Barbosa da Silva, Eduardo Sotero por OpenS Tecnologia LTDA. Rua
Leia maisINSTALANDO SQL SERVER 2008
VERSÃO 2 INSTALANDO SQL SERVER 2008 Pré-requisitos para instalação do SQL SERVER 2008 Antes de iniciar o instalador do SQL SERVER 2008 é necessário instalar os seguintes componentes: Microsoft Windows
Leia maisProjeto Amadeus. Guia de Instalação 00.95.00 Linux
Projeto Amadeus Guia de Instalação 00.95.00 Linux Agosto 2010 Sumário 1. Introdução...3 2. Pré-Requisitos...4 2.1 Máquina Virtual Java...4 2.1.1 Instalando JDK via apt-get...4 2.1.2 Instalando JDK a partir
Leia maisANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014
ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010
PROCEDIMENTOS PARA INSTALAÇÃO DO SERVIÇO POSTGRES NO SISTEMA OPERACIONAL LINUX - DEBIAN COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71)
Leia maisGuia de Instalação e Configuração do Noosfero
Guia de Instalação e Configuração do Noosfero Índice Instalação e Configuração do Noosfero...3 Instalação das dependências principais do Noosfero no Debian 7...3 Instalação do PostFix e SASL...3 Configuração
Leia maisConfigServer Firewall Instalando e Configurando Básico
ConfigServer Firewall Instalando e Configurando Básico ConfigServer Firewall CSF ou ConfigServer Firewall é um firewall dinâmico na inspeção de pacotes (SPI), detecção de Intrusão/Login e Segurança em
Leia maisIntrodução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisInstalação Remota Distribuição Linux
Instalação Remota Distribuição Linux A distribuição linux utilizada para a instalação é a Debian. Download pode ser realizado acessando o site: http://www.debian.org Distribuição Linux Instalação Remota
Leia maisPRÁTICA DE DNS - LINUX DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD 1.A) INSTALAÇÃO DO SERVIDOR DNS INICIALIZAÇÃO DO AMBIENTE DO DVD
PRÁTICA DE DNS - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010
PROCEDIMENTOS PARA INSTALAÇÃO DO SERVIDOR WEB (SIGA-ADM) COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisEAI Manual do Administrador
EAI Manual do Administrador 1 Definição de Host Application O que é um Host Application? Significa Aplicativo Hospedeiro, é o nome dado ao ambiente EAI que estará executando no seu computador ou em um
Leia maisProcedimentos para configurar o Monitoramento Agendado no D-viewCam
Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam
Leia maisBackup. Tutorial TGC Backup
: seus dados seguros de forma simples e prática. Backup Objetivo: demonstrar como configurar o nas versões gratuita e paga. Com o aumento das obrigações fiscais e legais, o armazenamento de grandes volumes
Leia maisDepois que instalamos o Squid vamos renomear o arquivo de configuração para criarmos um do zero.
Pessoal nesse artigo vou mostrar um pouco do Squid, um servidor de Proxy, ele trabalha como saída principal da rede, com isso podemos centralizar nosso foco em segurança (políticas de acesso, autenticação,
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisManual Comunica S_Line
1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisManual do Usuário. Resumo
Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisSuporte Nível 1. Atualmente o Servidor de aplicação adotado é o GlassFish 2.x e o Postgres 8.x.
Suporte Nível 1 Todos os chamados devem ser abertos através do e-mail suporte@tibox.com.br, o qual registra automaticamente o chamado em nosso sistema e todos os colaboradores da TiBox recebem essa informação.
Leia maisPara começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.
DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010
PROCEDIMENTOS DE INSTALAÇÃO DO SERVIDOR WINDOWS SERVER 2003 R2 COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisPasso a passo para instalação de um Servidor SSH
Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisAcesso Re sso R moto
Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada
Leia maisNesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisAULA 6: SERVIDOR DNS EM WINDOWS SERVER
AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO
Leia maisHelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl
HelpAndManual_unregistered_evaluation_copy Manual de Instalação do VisualControl I Manual de Instalação do VisualControl Tabela de Conteúdo Parte I Bem Vindo 1 Parte II Instalação 1 1 Instalação Firebird...
Leia maisProtocolo FTP. Professor Leonardo Larback
Protocolo FTP Professor Leonardo Larback Protocolo FTP O FTP (File Transfer Protocol) é um protocolo de transferência de arquivos. Atualmente, o FTP é definido pela RFC 959 File Transfer Protocol (FTP)
Leia maisCurso de Linux Básico
Curso de Linux Básico Oficina TecnoJovem Outubro/2013 Instalação de Programas Introdução Pacotes Gerenciamento de Pacotes Exemplos Material baseado na Documentação Ubuntu, disponível na Internet (WIKI)
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisAcesso Remoto Intelbras Internet Explorer
Acesso Remoto Intelbras Internet Explorer 1. Abra o navegador de Internet e insira o endereço do DVR na linha Endereço. Por exemplo, se o IP do seu DVR for 10.10.10.1 e a porta HTTP for 8080, digite http://10.10.10.1:8080
Leia maisInstalação rápida do Expresso
Instalação rápida do Expresso 1. Considerações 2. Requisitos básicos para instalação 3. Instalação 4. Configurando o Setup do Expresso 5. Cadastrando usuários 6. Primeiro Acesso no Expresso 7. Desinstalação
Leia maisGUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP
INFORMÁTICA mai/11 Pág. I.1 ACESSO VIA FTP GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP INFORMÁTICA mai/11 Pág. I.2 ÍNDICE I INTRODUÇÃO... I.3 II III ACESSO PELO WINDOWS EXPLORER... II.1 ACESSO PELO NAVEGADOR
Leia maisManual de Instalação OpenVPN e Sitef
Todos os instaladores e arquivos necessários são disponibilizados em nosso FTP ( ftp://177.19.236.157 ) exeto modulos e arquivos Software Express ( Sitef, ClientSitef, modulos cartões... ) disponibilizados
Leia maisManual de Instalação e Configuração
Manual de Instalação e Configuração Produto: DPS Print Server Versão:3.0.0 Versão do Doc.:1.0 Autor: Wagner Petri Data: 11/03/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento
Leia maisConfigure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004
1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisManual de Instalação e Operação RECIP
Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2
Leia maisManual de Instalação do Hábil Enterprise NFC-e Gratuito. Hábil Enterprise NFC-e Gratuito 2013-2015 by Koinonia Software Ltda.
Manual de Instalação do Hábil Enterprise NFC-e Gratuito Hábil Enterprise NFC-e Gratuito 2013-2015 by Ltda. (0xx46) 3225-6234 I Manual de Instalação Índice Cap. I 1 1 1 As orientações abaixo devem ser utilizadas
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática FTP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 3 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 3 de novembro de 2014 1 / 18 Introdução
Leia maisMSN-Proxy v0.7 no Debian 5 (Atualizado)
Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisSistema Topcard Mobile. A solução que faltava para você. Manual do Usuário. 1.0 Junho/2015. Pág. 2
Manual do Usuário 1.0 Junho/2015 Pág. 2 Baixando a aplicação no Google Play Store e instalando em seu Smartphone Para instalar o app Topcard Mobile em seu smartphone com Android, acesse a loja Play Store
Leia maisMANUAL DO USUÁRIO. Software de Ferramenta de Backup
MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para
Leia maisUM PBX GENUINAMENTE BRASILEIRO
UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO Revisão: Seg, 21 de Março de 2011 www.sneplivre.com.br Índice 1. Instalação...4 1.1. Pré Requisitos...4 1.2. Na Prática...4 1.2.1. Download...4
Leia maisDisciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa
Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo
Leia maisConexão rápida entre dois computadores em uma plataforma Linux
Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).
Leia maisKerio Exchange Migration Tool
Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisINSTALANDO SOFTWARE Ifox irestaurantes
INSTALANDO SOFTWARE Ifox irestaurantes Antes de instalar qualquer programa do ifox irest, verificar: 1) Verifique se o Microsoft.Net Framework 4.5 está instalado, para isto, abrir o Painel de Controle
Leia maisDHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius
DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular
Leia maisProcedimento para configuração de Redirecionamento de Portas
1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do
Leia maisPara que seja instalado o Bematef Total, é necessário que o computador onde seja efetuada a instalação
Rafael Ferreira Rodrigues REVISADO POR: Raquel Marques APROVADO POR: Renato Reguera dos Santos 1 - Objetivo Descrever o processo de instalação do Bematef Total. 2 - Campos de Aplicação É aplicável a área
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP
Projeto e Instalação de Servidores Servidores Linux Aula 2 - DHCP Prof.: Roberto Franciscatto O que é? Dynamic Host Configuration Protocol Qual sua função? Distribuir endereços IP aos micros da rede de
Leia mais