3. Auditoria de Segurança de Redes e Sistemas. Operacionais 3.1. SAINT Objetivo Teoria Introdutória: SATAN.

Tamanho: px
Começar a partir da página:

Download "3. Auditoria de Segurança de Redes e Sistemas. Operacionais 3.1. SAINT. 3.1.1. Objetivo. 3.1.2. Teoria Introdutória: SATAN."

Transcrição

1 3. Auditoria de Segurança de Redes e Sistemas Operacionais A seguir são apresentados os roteiros dos experimentos com as ferramentas de auditoria da segurança SAINT, Nessus, Sniffer e COPS SAINT Objetivo Este capítulo trata da instalação e utilização de uma implementação de um scanner SAINT - The Security Administrator's Integrated Network Tool, com objetivo de permitir a avaliação e auditoria da segurança de rede. Neste capítulo o aluno será habilitado a: Entender o funcionamento de um scanner rede/host. Utilizar a ferramenta para avaliar e auditar a segurnaça de rede, identificando vulnerabilidades e encaminhando soluções Teoria Introdutória: O SAINT é uma versão atualizada da família do SATAN, Security Administrator Tool for Analyzing Networks. O SAINT é uma ferramenta criada para auxiliar os administradores de sistemas a identificar problemas comuns relativos a segurança da rede e colaborar na sua eliminação. A distribuição do software pode ser encontrada na Word Wide Digital Security Inc bem como uma documentação mais detalhada. O SAINT, implementa uma série de testes atualizados em adição aos testes realizados pelo SATAN, contudo, a teoria aqui exposta estará tratando das características do SATAN. O pacote consiste de um pequeno kernel que tem uma base de dados de regras e vários outros programas responsáveis por diferentes testes de validação de segurança. Cada um 1-36

2 destes programas pode gerar ao final de sua execução informações que são analisadas e repassadas ao usuário sob forma de hipertexto. A sistemática de funcionamento da ferramenta está baseada em informações obtidas pela rede, através das quais pode-se deduzir: - Fabricante (SUN, IBM, DEC, dentre outros; - A natureza do sistema que está rodando, servidores de arquivos, estações diskless, dentre outros; e - Os vários serviços disponibilizados, WWW, Gopher, anonymous FTP, dentre outros. A ferramenta identifica vários problemas, sem contudo tentar explorá-los. Todos os problemas por ele identificados já foram anteriormente notificados por órgãos de segurança, como o CERT, Computer Emergency Response Team, e CIAC, Computer Incident Advisory Capability, ou explorados na bibliografia sobre práticas de segurança. Tanto o sistema SATAN como o SAINT foram desenvolvidos, utilizando a linguagem C, scripts shell, PERL e o software Mosaic A Interface e Opções do Sistema O SATAN possui uma interface gráfica baseada em hipertexto, visualizada por navegadores como o Netscape Navigator. Esta interface é utilizada tanto para orientar o usuário através das opções de análise da rede quanto para exibir os resultados intermediários de suas pesquisas e as informações classificadas obtidas ao final dos testes. A interface é mantida por um servidor HTTP, disparado juntamente com o browser do cliente no momento da carga do sistema. O servidor está escrito em PERL e implementa alguns serviços básicos do protocolo HTTP. Através do cliente podem ser configuradas as diferentes opções a serem utilizadas pelo software SATAN. Dentre estas, encontram-se: - Nível de Ataque: define o grau com que os hosts serão analisados. Existem 3 níveis implementados: mínimo, normal e máximo. 2-36

3 - Proximidade: define até onde a rede será explorada. Alvos primários, ecolhidos explicitamente pelo usuário, tem proximidade 0, novos hosts descobertos durante a pesquisa dos alvos primários tem nível 1, e assim por diante. - Expansão de Subrede: define que para cada alvo primário, o SATAN testa todos os 256 possíveis endereços de outros hosts. O usuário deve especificar a rede ou host a ser pesquisado. A rede pode ser "varrida" por tipo ou grau de vulnerabilidade, ou pelo número de falhas encontradas. Para cada tipo de problema encontrado, o SATAN oferece um tutorial que explana o problema e qual será o seu impacto. O tutorial também explica o que pode ser feito a respeito do problema: corrigir um erro em um arquivo de configuração, instalar um patch, restringir o acesso, ou simplesmente desabilitar um serviço. Esta característica é de grande valor e serve como diferenciador entre esta ferramenta e outras Níveis de Pesquisa Como dito anteriormente, o SATAN permite uma escolha entre diversos níveis de pesquisa tanto para hosts como para subredes. Dependendo da escolha, um conjunto de testes diferenciados é executado sobre os alvos escolhidos, abaixo estão especificados alguns testes realizados em cada nível de ataque. Os níveis são cumulativos, ou seja, o nível máximo realiza todos os seus testes, além dos citados em normal e mínimo: - Mínimo DNS, RPC, showmount; - Normal tcpscan, portas conhecidas como WWW, Gopher e FTP, udpscan (53,177), finger, rusers, boot, Yellow Pages (NIS); - Máximo tcpscan (1-9999), udpscan (1-2050, ), NFS, rsh, ypbind, xhost, FTP. No nível mínimo, o SATAN pesquisa o host alvo e estabelece as características gerais do sistema, se é um servidor de arquivos ou uma estação diskless. São coletadas informações sobre o RPC (Remote Procedure Call), criando-se uma lista de serviços RPC disponíveis. Esta lista de aplicações é armazenada em uma base de dados para ser utilizada posteriormente. Através do DNS (Domain Name System) são verificados o 3-36

4 nome e o endereço IP dos alvos escolhidos. Também são obtidas informações dos hosts para troca de , servidores de nomes para este domínio e registros HINFO. E finalmente, é realizado um teste com o comando showmount, com objetivo de verificar quais hosts montam partições no host alvo. No nível normal, são identificados o tipo de sistema (SUN, SGI, DEC, IBM, HP), versões e existência dos serviços de rede que são mais comumente oferecidos (rlogin, anonymous FTP, WWW, Gopher, ). Estes dados são obtidos através de ferramentas do tipo scanner, uma para portas TCP e outra para portas UDP. No nível máximo, o SATAN procura identificar falhas relacionadas com o controle de acesso. Neste nível, o SATAN também procura identificar os usuários do sistema, isto se o daemon ruserd estiver ativo. Esta informação é obtida através da analise da saída do comando rpcinfo. Outra observação realizada sobre a saída do comando rpcinfo é a respeito do serviço bootparam, responsável por prover informações para o boot de estações diskless. Através deste serviço podem ser obtidas informações junto ao servidor NIS (Network Information Service), tais como: arquivos de configuração do servidor e seu arquivo de senhas. Neste nível também é testado o comando finger, para obter maiores informações sobre determinado usuário. Aqui também é feita uma pesquisa em todos os números possíveis de portas, tanto TCP como UDP Estrutura de Funcionamento O SATAN é composto de um kernel central, que implementa a parte mais geral do sistema, e por vários outros pequenos programas responsáveis por detalhes de implementação de serviços de rede e testes de vulnerabilidades. O kernel é composto pelos seguintes subsistemas: - Cripto-ignição: responsável pela geração de uma chave pseudo-randômica para validar a comunicação entre o cliente e o servidor HTTP. Este servidor é implementado pelo próprio SATAN, e possui apenas um subconjunto dos comandos definidos pelo protocolo; - Máquina de política: este subsistema determina quais hosts serão pesquisados e quais os níveis de teste são adequados para aqueles hosts. Isto 4-36

5 é realizado baseando-se no arquivo de configuração satan.cf, onde é definida a política para a análise de segurança a ser usada pelo SATAN; - Aquisição de alvos: dada uma lista de hosts, este subsistema gera uma lista de testes a serem utilizados para aqueles hosts; - Aquisição de dados: a partir da lista de testes gerada pelo subsistema de aquisição de alvos, este subsistema executa o conjunto de operações correspondente, e gera novos fatos, que servirão como entrada para a máquina de inferência; - Máquina de inferência: responsável por gerar uma nova lista de hosts, testes e fatos, baseada nos dados obtidos pelo sistema; e - Relatórios e análise: subsistema responsável pela tabulação dos dados na linguagem HTML, para ser repassados ao browser. É composto basicamente por scripts PERL, que lêem os arquivos de resultado dos testes e os formatam em textos HTML. O SATAN opera iniciando conexões para diferentes portas em computadores remotos, e então determina que tipo de informação cada porta retorna. Ele testa um grande número de vulnerabilidades, incluindo NFS (Network File System) e NIS (Network Information Service) Arquivos de Regras Para que o sistema tenha condições de se adaptar, permitindo a identificação de novas falhas de segurança sem necessitar de maiores alterações no código já construído, são definidos os arquivos de regra. Esses arquivos possibilitam a implementação da verificação de uma nova falha pela inserção de uma nova regra no sistema e criação de um novo módulo (.satan) para avaliação das condições que definem a vulnerabilidade. Existem cinco arquivos de regras, abrangendo diferentes pontos de configuração, listados abaixo: - Hosttype: regras que reconhecem banners para diferentes aplicações, como telnetd, ftpd e sendmail. 5-36

6 - Drop: determina quais fatos devem ser ignorados durante a avaliação do sistema, como um CD-ROM exportado sem restrições de acesso. - Services: regras que classificam os hosts em função dos serviços por eles providos. Estas regras são responsáveis pela tradução dos registros de dados internos do SATAN em informações a serem mostradas nos relatórios para os usuários. - Todo: regras que especificam quais testes devem ser realizados e a ordem em que as ferramentas são disparadas. Como as regras são definidas por um script PERL, os dados obtidos por uma ferramenta podem servir como entrada de dados para outra, via uso de variáveis do script. - Trust: regras que classificam os hosts através da sua relação de confiança. Estas regras também são usadas para tradução das formas de armazenamento internas do SATAN para informações classificadas, compreensíveis pelo usuário Scripts de Teste O subsistema de aquisição de dados e a máquina de inferência baseiam-se em vários scripts processados pela aplicação SATAN para localizar e inferir sobre possíveis falhas na segurança. Estes scripts são construídos em linguagem PERL, e cada um é responsável por testar diferentes aplicações ou obter mais informações para o sistema de inferência, são eles: - boot.satan: através dele podem ser obtidas informações sobre o domínio de nomes do NIS. Usa o comando bootparam para obter informações de estações diskless que permitem o boot; - dns.satan: usa o servidor de nomes para tradução de nomes para endereços e vice-versa (nslookup). Novos alvos também são localizados através deste serviço; - finger.satan: é usado para obter informações junto ao daemon da máquina alvo sobre usuários conectados, incluindo a origem da conexão. Os hosts 6-36

7 aqui descobertos também podem ser usados para realimentar a lista de hosts do sistema; - ftp.satan: verifica se o serviço provê anonymous FTP (freqüentemente mal configurado), ou se o diretório raiz do serviço está aberto para escrita (permite a execução remota de comandos, via arquivos como.forward); - nfs-chk.satan: consulta o portmapper e aponta sistemas de arquivos que podem ser montados por programas não privilegiados; - rex.satan: procura pela existência do daemon rexd (execução remota de comandos); - rpc.satan: faz uma consulta ao portmapper através do comando rcpinfo p, para descobrir quais são as aplicações que usam RCP e que estão sendo usadas pela máquina alvo; - rsh.satan: verifica se o host destino confia no host a partir do qual SATAN está executando. Isto depende de arquivos de configuração como.rhosts e hosts.equiv; - rusers.satan: tenta obter nomes de usuários que estão logados na máquina, podendo também obter mais nomes de hosts para a sua lista de alvos; - showmount.satan: tenta obter informações sobre sistemas de arquivos exportados sem restrição de acesso; - tcpscan.satan: reporta os serviços TCP usados. Invoca a ferramenta tcp_scan; - tftp.satan: conecta o hosts tentando pegar o arquivo /etc/passwd. Se o serviço estiver mal configurado, o arquivo será obtido; - udpscan.satan: reporta os serviços UDP que estão sendo usados. Usa a ferramenta udp_scan; - xhost.satan: verifica o visualizador das aplicação X e analisa se ela está vulnerável a alguns tipos de ataque mais simples; 7-36

8 - yp-chk.satan: pesquisa o servidor NIS. Tenta encontrar arquivos de configuração acessíveis (p.e. o arquivo de senhas); e - ypbind.satan: tenta descobrir qual é o domínio de nomes do NIS, bem como qual é o seu servidor A Descoberta dos Alvos O primeiro passo para qualquer programa que faça uma análise de uma rede é descobrir quais são os componentes da rede. Ele se utiliza de ferramentas como nslookup, para consultas ao DNS, e fping, uma var iação do programa ping. Todo o subsistema de aquisição de alvos esta baseado principalmente no programa fping, que é usado para descobrir todos os hosts ativos na subrede onde o alvo primário foi definido. Fping é um variação realizada sobre o programa ping de maneira a aumentar a eficiência em relação ao seu antecessor, ele também se baseia no protocolo ICMP, enviando pedidos e aguardando suas respostas. A diferença entre as duas implementações é que fping aceita uma lista de nomes/endereços de hosts a serem verificados, na forma: fping HOST1, HOST2... HOSTn Ao invés de testar um host por vez, enviando um request e esperando pela respectiva resposta ou um timeout do destino, fping envia um pacote ping para HOST1, e vai para o próximo da lista, seguindo um escalonamento do tipo robin-round. Quando um host envia uma resposta, ela é anotada, e o nome do host deletado da lista de escalonamento. Se não houver uma resposta dentro de um limite de tempo previamente estabelecido e/ou dentro do limite estabelecido para uma nova tentativa, o host será considerado como unreachable. O SATAN passa para a aplicação fping uma lista de 256 hosts, independente da máscara usada pela rede. As tentativas são fixas, como se fosse uma rede de endereços classe C. Além do aumento na eficiência da pesquisa, uma outra vantagem pelo uso do fping é a possibilidade de se verificar hosts através de pontes e roteadores, o que não é conseguido com técnicas de inundação (pacotes de broadcast). 8-36

9 Subsistema de Aquisição de Dados Após a obtenção e validação de uma lista de hosts, o subsistema de aquisição de alvos repassa o controle ao subsistema de aquisição de dados, responsável por obter informações sobre um determinado host. Este subsistema visa obter informações sobre quais aplicações estão sendo executadas na máquina alvo, isto é realizado analisando todas as portas de um determinado host. Elas são analisadas a partir de duas ferramentas: TCP_SCAN e UDP_SCAN. Estas ferramentas procuram por todos os serviços disponibilizados pelo host para a rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter durante um intervalo de tempo préestabelecido o banner da aplicação que está instalada naquele número de porta. Todas as informações obtidas são armazenadas na base de dados, para serem posteriormente apresentadas ao usuário, através do subsistema de análise e relato de dados. O SATAN permite especificar intervalos de portas a serem avaliadas de acordo com a intensidade do ataque, visando com isso aumentar o desempenho do sistema. Todo o processo de verificação das portas é realizado em paralelo. A verificação e validação das portas usadas pelo sistema é uma maneira de localizar em primeiro lugar quais os serviços são fornecidos por um determinado host, e assim identificar possíveis falhas no sistema, como encontrar um host que fornece serviços como tftpd e rexd, cuja simples existência já é potencialmente uma falha na segurança do sistema. Outra furo na segurança que pode ser localizada a partir deste método é a localização de programas não identificados, instalados em portas desconhecidas, isto é, nenhuma daquelas listadas na última RFC Assigned Numbers. Possivelmente, backdoors padrões usadas pela comunidade hacker, e devidamente documentadas na RFC Resource For Crackers Relações de Confiança O software SATAN também permite obter relatórios quanto às relações de confiança. Ele permite gerar informações a respeito de uma subrede, relatando quais são os hosts considerados pela maioria como confiáveis. Um host considerado confiável possui privilégios como login sem a exigência de senhas (root ou usuários normais) e compartilhamento de dados (diretórios montados remotamente - NFS) das máquinas que confiam nele. 9-36

10 Implementação Prática Instalação do Aplicativo Passo 1: O aluno deverá obter, a partir do servidor FTP indicado pelo instrutor (utilizar login anonymous), o arquivo saint beta1.tar.gz que se encontra dentro no diretório saint, gravando-o no diretório /home/seguranca. Este arquivo deverá ser descompactado, procedimento este que resulta na criação de um subdiretório /home/seguranca/saint-3.0.1, contendo um conjunto de arquivos criados automaticamente. O comando para execução do processo de descompactação, a ser digitado no prompt do shell de comandos é: tar -xvzf saint beta1.tar.gz - Observação 1: Feito o passo anterior, o aluno deverá entrar no diretório saint criado e verificar os vários arquivos e diretórios criados com a extração e ler o arquivo README. Passo 2: A partir do diretório saint criado, o aluno deverá executar o script de configuração da compilação, no prompt do shell, conforme a sintaxe a seguir:./configura Passo 3: Após a leitura completa dos arquivos da implementação o aluno deverá gerar o conjunto de arquivos executáveis a partir das rotinas que estão implementadas. Para tanto, o aluno deverá digitar de dentro do diretório saint o seguinte comando no prompt: make Execução Passo 7: Para a execução do aplicativo, o aluno poderá ter previlégios de um usuário comum. O SAINT trabalha com uma interface GUI, e por isso o comando dado a seguir no shell da máquina será para um ambiente gráfico. O comando a ser digitado é:./saint 10-36

11 Passo 8: A partir da interface Web, o primeiro passo seria criar uma data-base personalisada, definida no primeiro campo (Data Management), conforme a figura abaixo.. Figura Data Management Saint Passo 9: A partir da interface Web, defina os host, no primeiro campo, aonde a varredura será realizada, fornecendo os seus endereços IP (Target Selection), conforme a figura abaixo. - Observação 2: Ainda o aluno deverá selecionar o nível de varredura máximo (heavy). Após estas configurações o aluno deverá clicar no botão Start Scan, para começar a fazer o escaneamento no host escolhido

12 Figura Target Selection Saint Passo 10: Após a etapa anterior, o SAINT fará uma varredura no host escolhido pelo aluno. A partir da finalização das coletas de informação, o aluno deverá clicar em Continue with Report and Analysis

13 Figura Saint Data Collection Saint Passo 11: A partir desta etapa, o aluno deverá escolher o modo de como estas informações coletadas no host deverão ser apresentadas em relatório, conforme a figura a seguir. Estas informações podem ser por vunerabilidades, por hosts e por relações de confiança

14 Figura Data Analysis Tabela of Contents Saint Passo 12: Para facilitar o manuseio da ferramenta, o aluno deverá escolher as informações do host escaneado por subrede (by subnet). A figura a seguir, ilustra todas as subredes já escaneadas, que são gravadas automaticamente nas data-base definidas em Data Management

15 Figura Data Analysis Host Tabelas Saint Passo 13: Posteriormente, o aluno deverá selecionar o host da subrede que foi escaneado. As informações pertinenetes de sistema do host, os serviços de rede instalados e as vulnerabilidades serão listadas conforme a figura a seguir

16 Figura Data Analysis Results Saint Passo 14: Neste caso, o aluno deverá escolher as principais vulnerabilidades apresentadas pelo host e tentar encontrar as possíveis soluções de acordo com o seu interesse, conforme é ilustrado na figura a seguir. Cabe lembrar que para cada host escaneado, situações adversas serão encontradas, servindo a figura de apenas um exemplo singular

17 Figura Vulnerability Solutions Saint 17-36

18 3.2. Nessus Objetivo: Este capítulo trata da instalação e utilização de um aplicativo que tem função básica de escanear portas TCP/IP. Neste capítulo o aluno será habilitado a: Entender o funcionamento da ferramenta, como uma arquitetura baseada em cliente-servidor; Analisar os serviços TCP/IP mapeados pela ferramenta; e Verificar as principais vunerabilidades encontradas no experimento e suas respectivas possíveis soluções Teoria Introdutória: O Nessus é uma outra ferramenta de scanner, baseada em uma arquitetura clienteservidor, permitindo que os testes realizados a partir do servidor possam ser comandados e monitorados a partir de um host remoto, aonde estará instalado o cliente. Uma documentação mais detelhada poderá ser encontrada na página oficial do Nessus, Para a configuração no servidor, o usuário precisa ter previlégios no sistema, como root. O servidor pode ser usado para realizar buscas e gerar relatórios a partir de várias máquinas, aonde o software cliente estará instalado. O cliente consiste em uma interface GUI, sendo que os comandos para a sua utilização podem ser como privilégios de um usuário comum. O servidor deste scanner, nessusd, é composto de um pequeno kernel que coordena a inicialização de diversos testes implementados através de vários programas e/ou scripts desenvolvidos separadamente (plug-ins). O servidor implementa também um 18-36

19 mecanismo de autenticação de clientes baseado em criptografia assimétrica, associado com possibilidade de configuração de políticas (rules), relacionando os usuários com o conjunto de host/redes (alvos) nos quais eles podem executar os testes do scanner. A interface cliente em sistemas tipo UNIX, inclusive Linux, é baseada na biblioteca GTK para aplicações GUI em gerenciadores de janela X11. Também estão disponíveis clientes Win32 e Java TM. Outra característica do Nessus que merece destaque é a Smart Service Recognition. O Nessus não assume que os serviços em um host alvo estarão sendo executados necessariamente nas portas designadas pelo IANA (Internet Assigned Number Authority). Desse modo, ele é capaz de reconhecer serviços rodando em portas não convencionais (p.e. ftpd rodando na porta ou servidor web rodando na porta 8080) Implementação Prática Instalação do Aplicativo Passo 1: O aluno deverá obter, a partir do servidor FTP indicado pelo instrutor (utilizar login anonymous), o arquivo nessus.tar que se encontra dentro no diretório nessus, gravando-o no diretório /home/seguranca. Este arquivo deverá ser descompactado, procedimento este que resulta na criação de um subdiretório /home/seguranca/nessus, contendo um conjunto de arquivos criados automaticamente. O comando para execução do processo de descompactação, a ser digitado no prompt do shell de comandos é: tar -xvf nessus.tar - Observação 1: Feito o passo anterior, o aluno deverá entrar no diretório nessus criado e verificar os vários arquivos e diretórios criados com a extração e ler o arquivo README. Passo 2: A partir do diretório nessus criado, o aluno deverá executar o seguinte comando, no prompt do shell, conforme a sintaxe a seguir: tar -xvf lib.tar 19-36

20 - Observação 2: Cabe lembrar que esta fase de instalação do aplicativo vale para o servidor e para o cliente, ou seja, os mesmo procedimentos de instalação devem ser feitos em ambos. Passo 3: Como root, edite o arquivo /etc/ld.so.conf, para adicionar o caminho do subdiretório lib criado com o comando do passo anterior. (p.e. /root/nessus/lib) Passo 4: Em seguida, o aluno deverá executar o script /sbin/ldconfig. Este comando se faz necessário para a reativação das fontes ld, ou seja, para que as bibliotecas de ligação dinâmica sejam reativadas Execução Passo 5: Para a execução no servidor, o aluno deverá ter previlégios de root para criar um usuário com senha temporária na máquina local. O comando a ser digitado no prompt do linux é:./nessusd c nessusd.conf P USER,PASSWD Passo 6: A execução do serviço no servidor, daemon, é feita pelo seguinte comando:./nessusd c nessud.conf D Passo 7: Para a execução do cliente, o aluno poderá ter previlégios de um usuário comum. O Nessus trabalha com uma interface GUI, e por isso o comando dado a seguir no shell da máquina será para um ambiente gráfico. O comando a ser digitado é:./nessus - Observação 3: Apenas para evitar confusão de comandos, no lado do servidor o comando a ser dado./nessusd, enquanto que no lado cliente o comando é./nessus Passo 8: Para que o cliente possa estabelecer uma conexão segura com o servidor, será criada uma chave pública (Pass Phrase). - Observação 4: A chave pública que for gerada estará armazenada nos arquivos /etc/*nessus.keys e /etc/*nessus.ssr 20-36

21 Passo 9: Após estabelecida a conexão segura com o Servidor, o cliente ainda deverá abrir uma sessão no servidor, ou melhor se logar com as senhas de usuário que foram geradas no passo 5. A figura 1 mostra a configuração da nova sessão, com informações do IP do servidor, a porta para a sessão, o tipo de criptografia e as informações de login. Figura Informações do Servidor Passo 10: Ainda no Nessus Setup, o aluno poderá escolher que tipos de plugins poderão ser abilitados, conforme ilustrado na figura 2. Para uma melhor verificação, todos eles devem ser selecionados e abilitados

22 Figura Tipos de Plug-ins - Nessus Passo 11: Na pasta Prefs., tem-se as configurações de acesso para alguns tipos de serviço, como ICMP, FTP, SMB, IMAP, POP2, POP3, dentre outros, confome ilustrado na figura a seguir

23 Figura Customização de determinados Serviços - Nessus Passo 12: A pasta Scan Options auxilia ao aluno a customizar o escaneamento em uma máquina. A primeira opção é quais as portas que estarão fazendo parte do range de escaneamento, logo após a quantidade de max threads e finalmente o caminho das fontes cgi. Em uma outra janela estarão listados os port scanner. A figura 4 ilustra detalhadamente estes recursos

24 Figura Nessus Setup Scan Options - Nessus Passo 13: Finalmente é na pasta Target Selection onde será determinado o IP do alvo. Ainda existe a possibilidade de optar por verificar uma DNS zone transfer, conforme é mostrado pela figura 5. Após a configuração do alvo, o aluno poderá começar o escaneamento através do botão Start the scan. - Observação 5: O botão Read File... facilita ao usuário abrir um arquivo que já tenha sido gravado em um dos escaneamentos, de forma que não será necessário a reavaliação do alvo

25 Figura Nessus Setup Target Selection - Nessus Passo 14: A pasta User é destinada as configurações pessoais do usuário, como o gerenciamento da chave, opções de troca de passphrase e de apagar a própria chave. Ainda pode personalizar usuários com regras específicas, conforme ilustrado na figura 6 a seguir. - Observação 6: A pasta Credits ilustra apenas informações pertinentes ao desenvolvimento do software como, versões, autores, datas, dentre outros

26 Figura Nessus Setup User - Nessus Resultados Passo 15: Apóa a execução do Nessus para o escaneamento de portas de um específico alvo, o aluno deverá verificar no relatório as principais vunerabilidades encontradas e as possíveis soluções. Um exemplo deste relatório está ilustrado na figura e Observação 6: O Nessus Report apresenta um sumário contendo as vunerabilidades encontradas. Para estas vunerabilidades, dependendo do nível de segurança o Nessus ilustra-as com tons de cores diferentes, sendo que os casos mais críticos em vermelho. (figura 3.2-7) - Observação 7: O Nessus Report também apresenta possíveis soluções para que estes problemas de segurança não venham mais a acontecer. Além de determinar o fator de risco para a segurança da máquina. (figura 3.2-8) 26-36

27 Figura Nessus Report Summary - Nessus Figura Nessus Report Security Holes - Nessus 27-36

28 3.3. Sniffer Objetivo: Este capítulo trata da instalação e utilização de uma ferramenta responsável pela analisé de protocolos, verificando o acesso ao meio em uma rede Ethernet. Neste capítulo o aluno será habilitado a: Entender o funcionamento da ferramenta, como um analisador de protocolos; e Verificar as principais vunerabilidades encontradas no experimento e suas respectivas possíveis soluções Teoria Introdutória: Computadores em rede compartilham canais de comunicação. Isso é, obviamente, muito mais barato que passar um cabo para cada par de computadores e usar um switch (hub) pra comutar as conexões. Neste canais compartilhados, computadores podem receber informações enviadas a outros computadores. A ação de capturar informações destinadas a uma outra máquina é chamada sniffing. O padrão Ethernet envia um pacote para todas as máquinas em um mesmo segmento. O cabeçalho do pacote contem o endereço da máquina destino. Supõe-se que somente a máquina que tenha o endereço contido no pacote receba-o. Diz-se que um computador está em modo promíscuo quando o mesmo captura todos os pacotes, independentemente de serem ou não destinados a ele. Em um ambiente de rede normal, os nomes e as senhas dos usuários sao passadas atraves da rede em claro, ou seja, texto não criptografado. Não é dificil, portanto, um intruso utilizando uma máquina com interface de rede em modo promíscuo, obter qualquer senha, inclusive a do root, usando um sniffer. Portanto, um sniffer é um programa que torna um computador promíscuo na rede, tendo assim, um acesso completo a todos os pacotes de comunicação que passam pela rede 28-36

29 onde o computador está conectado, caso a comunicação da rede não seja feita com segurança. Há dois métodos principais para proteger a rede desses Sniffers: - Usando criptografia: a criptografia não vai impedir que os hackers tenham acesso à todos os pacotes da rede, mas vai impedir que ele leia as informações dos pacotes. - Usando a tecnologia de one-time password: S/key e outras tecnologias de one-time password, tornaram sem efeito a ação do sniffer, já que a cada conexão uma nova senha deve ser informada. O uso dessa tecnologia permite usar um canal inseguro, pois não existe uma reutilização de uma mesma senha... Essa tecnologia é baseada em desafio e resposta. O S/key está disponível na Área de Downloads. Para detectar um dispositivo sniffer que somente coleta dados e não responde a nenhuma solicitacao, é necessario o exame fisico de todas as conexões ethernet e a verificação individual das interfaces. Um sniffer, rodando em uma máquina, coloca a interface de rede em modo promíscuo com o intuito de capturar todos os pacotes de um determindado segmento. Na maioria dos sistemas Unix é possivel detectar uma interface promiscua. Note que é possivel usar um sniffer em modo não promíscuo, porem somente poderao ser capturados os pacotes enderecados para a máquina onde ele está rodando. O comando a seguir mostrará informações relativas a todas as interfaces de rede em cada máquina ifconfig -a A utilização do comando "ifconfig", requer que o dispositivo seja especificado. Uma maneira de saber o nome deste dispositivo é utilizar o comando a seguir que mostrará a seguinte saída: netstat -r 29-36

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro

Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquitetura TCP/IP Prof. Ricardo J. Pinheiro Resumo Histórico Objetivos Camadas Física Intra-rede Inter-rede Transporte Aplicação Ricardo Pinheiro 2 Histórico Anos

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Processamento Distribuído em Cluster do Tipo Beowulf

Processamento Distribuído em Cluster do Tipo Beowulf UNIVERSIDADE ESTADUAL PAULISTA JULIO DE MESQUITA FILHO FACULDADE DE TECNOLOGIA DA BAIXADA SANTISTA DEPARTAMENTO DE INFORMÁTICA GESTÃO DE NEGÓCIOS Processamento Distribuído em Cluster do Tipo Beowulf ALEXANDRE

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: DNS Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Como descrito na seção 2.5 do livro, o Domain Name

Leia mais

Ferramentas de varredura de segurança para GNU/Linux

Ferramentas de varredura de segurança para GNU/Linux Ferramentas de varredura de segurança para GNU/Linux José Ricardo Simões Rodrigues Dezembro de 2003. Resumo Este breve texto procura falar acerca da experiência do autor no uso de ferrametas de varredura

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Na aula de hoje iremos conhecermos e relembrarmos duas ferramentas do Windows, chamadas de ipconfig e nslookup. Além disso, iremos discutirmos

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

TERMO DE GARANTIA MANUAL DE INSTRUÇÕES

TERMO DE GARANTIA MANUAL DE INSTRUÇÕES TERMO DE GARANTIA 1. Este equipamento é garantido contra defeitos de fabricação pelo prazo de 12 meses. Sendo os primeiros 3 meses de garantia legal, e os últimos 9 meses de garantia especial concedida

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968

Leia mais

Segurança de Sistemas e Internet Firewalls. Marcos Aguinaldo Forquesato Centro de Computação UNICAMP

Segurança de Sistemas e Internet Firewalls. Marcos Aguinaldo Forquesato Centro de Computação UNICAMP Segurança de Sistemas e Internet Firewalls Marcos Aguinaldo Forquesato Centro de Computação UNICAMP Por que você precisa de segurança? Para proteger sua rede contra a invasão de pessoas não autorizadas

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998

NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX. Referência: NT-AI.01.05.01. Data: 16/09/1998 NORMA TÉCNICA PARA IMPLEMENTAÇÃO DE MECANISMOS DE SEGURANÇA EM SISTEMAS UNIX Referência: NT-AI.01.05.01 http://intranet.unesp.br/ai/regulamentos/nt-ai.01.05.01.pdf Data: 16/09/1998 STATUS: EM VIGOR A Assessoria

Leia mais

Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais

Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais Universidade Federal de Ouro Preto Departamento de Computação e Sistemas - DECSI Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais Vicente Amorim vicente.amorim.ufop@gmail.com Sumário

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7).

Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática (para os itens 1, 3, 4, 5, 6 e 7). EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais e Linux-TCP/IP Entregar um relatório respondendo as questões propostas e principais observações feitas durante

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC

PRÁTICA DE VLAN - LINUX 1. AMBIENTE PARA REALIZAÇÃO DAS PRÁTICAS UTILIZAÇÃO DA IMAGEM NO DVD UTILIZAÇÃO DO SERVIDOR REMOTO ESPEC PRÁTICA DE VLAN - LINUX Exercícios práticos sobre VLANs usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br IMPORTANTE: Para facilitar a execução

Leia mais

Sumário. Parte I - Linux básico... 19. 1 O início de tudo... 21. 2 Visão geral do Linux... 27. 3 Comandos básicos... 37

Sumário. Parte I - Linux básico... 19. 1 O início de tudo... 21. 2 Visão geral do Linux... 27. 3 Comandos básicos... 37 Sumário O autor... 6 Aviso importante!...15 Prefácio... 17 Parte I - Linux básico... 19 1 O início de tudo... 21 O Unix... 21 O Linux... 23 2 Visão geral do Linux... 27 O Linux como sistema operacional

Leia mais

1.1 Porque um nível de aplicação proxy?

1.1 Porque um nível de aplicação proxy? 1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Redes de Computadores 1

Redes de Computadores 1 Universidade Federal do Piauí UESPI Centro de Tecnologia e Urbanismo CTU Ciências da Computação Redes de Computadores 1 Prof. José BRINGEL Filho bringeluespi@gmail.com h?p://bringel.webnode.com/ Capitulo

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Manual de Instalação de Telecentros Comunitários. Ministério das Comunicações

Manual de Instalação de Telecentros Comunitários. Ministério das Comunicações Manual de Instalação de Telecentros Comunitários Ministério das Comunicações As informações contidas no presente documento foram elaboradas pela International Syst. Qualquer dúvida a respeito de seu uso

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados

Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados Professora: Sheila Cáceres Computador Dispositivo eletrônico usado para processar guardar e tornar acessível informação. Tópicos de Ambiente

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

COMO INSTALAR ZIM 8.50 HP-UX, AIX, LINUX E UNIXWARE

COMO INSTALAR ZIM 8.50 HP-UX, AIX, LINUX E UNIXWARE ZIM TECHNOLOGIES DO BRASIL COMO INSTALAR ZIM 8.50 HP-UX, AIX, LINUX E UNIXWARE Próx Antes de Iniciar O objetivo deste documento é apresentar os passos necessários para instalar a versão mais recente do

Leia mais

Segurança em Redes e Sistemas. Segurança da Informação

Segurança em Redes e Sistemas. Segurança da Informação Segurança em Redes e Sistemas Segurança da Informação Rafael Roque rra@cin.ufpe.br Eduardo Feitosa elf@cin.ufpe.br Djamel Sadok jamel@cin.ufpe.br Agenda Conceitos Gerenciamento e Avaliação de Riscos Políticas

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Transferência de Arquivos FTP

Transferência de Arquivos FTP FPROT FTP e DHCP FTP Arquitetura Transferência de Arquivos FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão TCP com um servidor. Serviço

Leia mais