3. Auditoria de Segurança de Redes e Sistemas. Operacionais 3.1. SAINT Objetivo Teoria Introdutória: SATAN.

Tamanho: px
Começar a partir da página:

Download "3. Auditoria de Segurança de Redes e Sistemas. Operacionais 3.1. SAINT. 3.1.1. Objetivo. 3.1.2. Teoria Introdutória: SATAN."

Transcrição

1 3. Auditoria de Segurança de Redes e Sistemas Operacionais A seguir são apresentados os roteiros dos experimentos com as ferramentas de auditoria da segurança SAINT, Nessus, Sniffer e COPS SAINT Objetivo Este capítulo trata da instalação e utilização de uma implementação de um scanner SAINT - The Security Administrator's Integrated Network Tool, com objetivo de permitir a avaliação e auditoria da segurança de rede. Neste capítulo o aluno será habilitado a: Entender o funcionamento de um scanner rede/host. Utilizar a ferramenta para avaliar e auditar a segurnaça de rede, identificando vulnerabilidades e encaminhando soluções Teoria Introdutória: O SAINT é uma versão atualizada da família do SATAN, Security Administrator Tool for Analyzing Networks. O SAINT é uma ferramenta criada para auxiliar os administradores de sistemas a identificar problemas comuns relativos a segurança da rede e colaborar na sua eliminação. A distribuição do software pode ser encontrada na Word Wide Digital Security Inc bem como uma documentação mais detalhada. O SAINT, implementa uma série de testes atualizados em adição aos testes realizados pelo SATAN, contudo, a teoria aqui exposta estará tratando das características do SATAN. O pacote consiste de um pequeno kernel que tem uma base de dados de regras e vários outros programas responsáveis por diferentes testes de validação de segurança. Cada um 1-36

2 destes programas pode gerar ao final de sua execução informações que são analisadas e repassadas ao usuário sob forma de hipertexto. A sistemática de funcionamento da ferramenta está baseada em informações obtidas pela rede, através das quais pode-se deduzir: - Fabricante (SUN, IBM, DEC, dentre outros; - A natureza do sistema que está rodando, servidores de arquivos, estações diskless, dentre outros; e - Os vários serviços disponibilizados, WWW, Gopher, anonymous FTP, dentre outros. A ferramenta identifica vários problemas, sem contudo tentar explorá-los. Todos os problemas por ele identificados já foram anteriormente notificados por órgãos de segurança, como o CERT, Computer Emergency Response Team, e CIAC, Computer Incident Advisory Capability, ou explorados na bibliografia sobre práticas de segurança. Tanto o sistema SATAN como o SAINT foram desenvolvidos, utilizando a linguagem C, scripts shell, PERL e o software Mosaic A Interface e Opções do Sistema O SATAN possui uma interface gráfica baseada em hipertexto, visualizada por navegadores como o Netscape Navigator. Esta interface é utilizada tanto para orientar o usuário através das opções de análise da rede quanto para exibir os resultados intermediários de suas pesquisas e as informações classificadas obtidas ao final dos testes. A interface é mantida por um servidor HTTP, disparado juntamente com o browser do cliente no momento da carga do sistema. O servidor está escrito em PERL e implementa alguns serviços básicos do protocolo HTTP. Através do cliente podem ser configuradas as diferentes opções a serem utilizadas pelo software SATAN. Dentre estas, encontram-se: - Nível de Ataque: define o grau com que os hosts serão analisados. Existem 3 níveis implementados: mínimo, normal e máximo. 2-36

3 - Proximidade: define até onde a rede será explorada. Alvos primários, ecolhidos explicitamente pelo usuário, tem proximidade 0, novos hosts descobertos durante a pesquisa dos alvos primários tem nível 1, e assim por diante. - Expansão de Subrede: define que para cada alvo primário, o SATAN testa todos os 256 possíveis endereços de outros hosts. O usuário deve especificar a rede ou host a ser pesquisado. A rede pode ser "varrida" por tipo ou grau de vulnerabilidade, ou pelo número de falhas encontradas. Para cada tipo de problema encontrado, o SATAN oferece um tutorial que explana o problema e qual será o seu impacto. O tutorial também explica o que pode ser feito a respeito do problema: corrigir um erro em um arquivo de configuração, instalar um patch, restringir o acesso, ou simplesmente desabilitar um serviço. Esta característica é de grande valor e serve como diferenciador entre esta ferramenta e outras Níveis de Pesquisa Como dito anteriormente, o SATAN permite uma escolha entre diversos níveis de pesquisa tanto para hosts como para subredes. Dependendo da escolha, um conjunto de testes diferenciados é executado sobre os alvos escolhidos, abaixo estão especificados alguns testes realizados em cada nível de ataque. Os níveis são cumulativos, ou seja, o nível máximo realiza todos os seus testes, além dos citados em normal e mínimo: - Mínimo DNS, RPC, showmount; - Normal tcpscan, portas conhecidas como WWW, Gopher e FTP, udpscan (53,177), finger, rusers, boot, Yellow Pages (NIS); - Máximo tcpscan (1-9999), udpscan (1-2050, ), NFS, rsh, ypbind, xhost, FTP. No nível mínimo, o SATAN pesquisa o host alvo e estabelece as características gerais do sistema, se é um servidor de arquivos ou uma estação diskless. São coletadas informações sobre o RPC (Remote Procedure Call), criando-se uma lista de serviços RPC disponíveis. Esta lista de aplicações é armazenada em uma base de dados para ser utilizada posteriormente. Através do DNS (Domain Name System) são verificados o 3-36

4 nome e o endereço IP dos alvos escolhidos. Também são obtidas informações dos hosts para troca de , servidores de nomes para este domínio e registros HINFO. E finalmente, é realizado um teste com o comando showmount, com objetivo de verificar quais hosts montam partições no host alvo. No nível normal, são identificados o tipo de sistema (SUN, SGI, DEC, IBM, HP), versões e existência dos serviços de rede que são mais comumente oferecidos (rlogin, anonymous FTP, WWW, Gopher, ). Estes dados são obtidos através de ferramentas do tipo scanner, uma para portas TCP e outra para portas UDP. No nível máximo, o SATAN procura identificar falhas relacionadas com o controle de acesso. Neste nível, o SATAN também procura identificar os usuários do sistema, isto se o daemon ruserd estiver ativo. Esta informação é obtida através da analise da saída do comando rpcinfo. Outra observação realizada sobre a saída do comando rpcinfo é a respeito do serviço bootparam, responsável por prover informações para o boot de estações diskless. Através deste serviço podem ser obtidas informações junto ao servidor NIS (Network Information Service), tais como: arquivos de configuração do servidor e seu arquivo de senhas. Neste nível também é testado o comando finger, para obter maiores informações sobre determinado usuário. Aqui também é feita uma pesquisa em todos os números possíveis de portas, tanto TCP como UDP Estrutura de Funcionamento O SATAN é composto de um kernel central, que implementa a parte mais geral do sistema, e por vários outros pequenos programas responsáveis por detalhes de implementação de serviços de rede e testes de vulnerabilidades. O kernel é composto pelos seguintes subsistemas: - Cripto-ignição: responsável pela geração de uma chave pseudo-randômica para validar a comunicação entre o cliente e o servidor HTTP. Este servidor é implementado pelo próprio SATAN, e possui apenas um subconjunto dos comandos definidos pelo protocolo; - Máquina de política: este subsistema determina quais hosts serão pesquisados e quais os níveis de teste são adequados para aqueles hosts. Isto 4-36

5 é realizado baseando-se no arquivo de configuração satan.cf, onde é definida a política para a análise de segurança a ser usada pelo SATAN; - Aquisição de alvos: dada uma lista de hosts, este subsistema gera uma lista de testes a serem utilizados para aqueles hosts; - Aquisição de dados: a partir da lista de testes gerada pelo subsistema de aquisição de alvos, este subsistema executa o conjunto de operações correspondente, e gera novos fatos, que servirão como entrada para a máquina de inferência; - Máquina de inferência: responsável por gerar uma nova lista de hosts, testes e fatos, baseada nos dados obtidos pelo sistema; e - Relatórios e análise: subsistema responsável pela tabulação dos dados na linguagem HTML, para ser repassados ao browser. É composto basicamente por scripts PERL, que lêem os arquivos de resultado dos testes e os formatam em textos HTML. O SATAN opera iniciando conexões para diferentes portas em computadores remotos, e então determina que tipo de informação cada porta retorna. Ele testa um grande número de vulnerabilidades, incluindo NFS (Network File System) e NIS (Network Information Service) Arquivos de Regras Para que o sistema tenha condições de se adaptar, permitindo a identificação de novas falhas de segurança sem necessitar de maiores alterações no código já construído, são definidos os arquivos de regra. Esses arquivos possibilitam a implementação da verificação de uma nova falha pela inserção de uma nova regra no sistema e criação de um novo módulo (.satan) para avaliação das condições que definem a vulnerabilidade. Existem cinco arquivos de regras, abrangendo diferentes pontos de configuração, listados abaixo: - Hosttype: regras que reconhecem banners para diferentes aplicações, como telnetd, ftpd e sendmail. 5-36

6 - Drop: determina quais fatos devem ser ignorados durante a avaliação do sistema, como um CD-ROM exportado sem restrições de acesso. - Services: regras que classificam os hosts em função dos serviços por eles providos. Estas regras são responsáveis pela tradução dos registros de dados internos do SATAN em informações a serem mostradas nos relatórios para os usuários. - Todo: regras que especificam quais testes devem ser realizados e a ordem em que as ferramentas são disparadas. Como as regras são definidas por um script PERL, os dados obtidos por uma ferramenta podem servir como entrada de dados para outra, via uso de variáveis do script. - Trust: regras que classificam os hosts através da sua relação de confiança. Estas regras também são usadas para tradução das formas de armazenamento internas do SATAN para informações classificadas, compreensíveis pelo usuário Scripts de Teste O subsistema de aquisição de dados e a máquina de inferência baseiam-se em vários scripts processados pela aplicação SATAN para localizar e inferir sobre possíveis falhas na segurança. Estes scripts são construídos em linguagem PERL, e cada um é responsável por testar diferentes aplicações ou obter mais informações para o sistema de inferência, são eles: - boot.satan: através dele podem ser obtidas informações sobre o domínio de nomes do NIS. Usa o comando bootparam para obter informações de estações diskless que permitem o boot; - dns.satan: usa o servidor de nomes para tradução de nomes para endereços e vice-versa (nslookup). Novos alvos também são localizados através deste serviço; - finger.satan: é usado para obter informações junto ao daemon da máquina alvo sobre usuários conectados, incluindo a origem da conexão. Os hosts 6-36

7 aqui descobertos também podem ser usados para realimentar a lista de hosts do sistema; - ftp.satan: verifica se o serviço provê anonymous FTP (freqüentemente mal configurado), ou se o diretório raiz do serviço está aberto para escrita (permite a execução remota de comandos, via arquivos como.forward); - nfs-chk.satan: consulta o portmapper e aponta sistemas de arquivos que podem ser montados por programas não privilegiados; - rex.satan: procura pela existência do daemon rexd (execução remota de comandos); - rpc.satan: faz uma consulta ao portmapper através do comando rcpinfo p, para descobrir quais são as aplicações que usam RCP e que estão sendo usadas pela máquina alvo; - rsh.satan: verifica se o host destino confia no host a partir do qual SATAN está executando. Isto depende de arquivos de configuração como.rhosts e hosts.equiv; - rusers.satan: tenta obter nomes de usuários que estão logados na máquina, podendo também obter mais nomes de hosts para a sua lista de alvos; - showmount.satan: tenta obter informações sobre sistemas de arquivos exportados sem restrição de acesso; - tcpscan.satan: reporta os serviços TCP usados. Invoca a ferramenta tcp_scan; - tftp.satan: conecta o hosts tentando pegar o arquivo /etc/passwd. Se o serviço estiver mal configurado, o arquivo será obtido; - udpscan.satan: reporta os serviços UDP que estão sendo usados. Usa a ferramenta udp_scan; - xhost.satan: verifica o visualizador das aplicação X e analisa se ela está vulnerável a alguns tipos de ataque mais simples; 7-36

8 - yp-chk.satan: pesquisa o servidor NIS. Tenta encontrar arquivos de configuração acessíveis (p.e. o arquivo de senhas); e - ypbind.satan: tenta descobrir qual é o domínio de nomes do NIS, bem como qual é o seu servidor A Descoberta dos Alvos O primeiro passo para qualquer programa que faça uma análise de uma rede é descobrir quais são os componentes da rede. Ele se utiliza de ferramentas como nslookup, para consultas ao DNS, e fping, uma var iação do programa ping. Todo o subsistema de aquisição de alvos esta baseado principalmente no programa fping, que é usado para descobrir todos os hosts ativos na subrede onde o alvo primário foi definido. Fping é um variação realizada sobre o programa ping de maneira a aumentar a eficiência em relação ao seu antecessor, ele também se baseia no protocolo ICMP, enviando pedidos e aguardando suas respostas. A diferença entre as duas implementações é que fping aceita uma lista de nomes/endereços de hosts a serem verificados, na forma: fping HOST1, HOST2... HOSTn Ao invés de testar um host por vez, enviando um request e esperando pela respectiva resposta ou um timeout do destino, fping envia um pacote ping para HOST1, e vai para o próximo da lista, seguindo um escalonamento do tipo robin-round. Quando um host envia uma resposta, ela é anotada, e o nome do host deletado da lista de escalonamento. Se não houver uma resposta dentro de um limite de tempo previamente estabelecido e/ou dentro do limite estabelecido para uma nova tentativa, o host será considerado como unreachable. O SATAN passa para a aplicação fping uma lista de 256 hosts, independente da máscara usada pela rede. As tentativas são fixas, como se fosse uma rede de endereços classe C. Além do aumento na eficiência da pesquisa, uma outra vantagem pelo uso do fping é a possibilidade de se verificar hosts através de pontes e roteadores, o que não é conseguido com técnicas de inundação (pacotes de broadcast). 8-36

9 Subsistema de Aquisição de Dados Após a obtenção e validação de uma lista de hosts, o subsistema de aquisição de alvos repassa o controle ao subsistema de aquisição de dados, responsável por obter informações sobre um determinado host. Este subsistema visa obter informações sobre quais aplicações estão sendo executadas na máquina alvo, isto é realizado analisando todas as portas de um determinado host. Elas são analisadas a partir de duas ferramentas: TCP_SCAN e UDP_SCAN. Estas ferramentas procuram por todos os serviços disponibilizados pelo host para a rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter durante um intervalo de tempo préestabelecido o banner da aplicação que está instalada naquele número de porta. Todas as informações obtidas são armazenadas na base de dados, para serem posteriormente apresentadas ao usuário, através do subsistema de análise e relato de dados. O SATAN permite especificar intervalos de portas a serem avaliadas de acordo com a intensidade do ataque, visando com isso aumentar o desempenho do sistema. Todo o processo de verificação das portas é realizado em paralelo. A verificação e validação das portas usadas pelo sistema é uma maneira de localizar em primeiro lugar quais os serviços são fornecidos por um determinado host, e assim identificar possíveis falhas no sistema, como encontrar um host que fornece serviços como tftpd e rexd, cuja simples existência já é potencialmente uma falha na segurança do sistema. Outra furo na segurança que pode ser localizada a partir deste método é a localização de programas não identificados, instalados em portas desconhecidas, isto é, nenhuma daquelas listadas na última RFC Assigned Numbers. Possivelmente, backdoors padrões usadas pela comunidade hacker, e devidamente documentadas na RFC Resource For Crackers Relações de Confiança O software SATAN também permite obter relatórios quanto às relações de confiança. Ele permite gerar informações a respeito de uma subrede, relatando quais são os hosts considerados pela maioria como confiáveis. Um host considerado confiável possui privilégios como login sem a exigência de senhas (root ou usuários normais) e compartilhamento de dados (diretórios montados remotamente - NFS) das máquinas que confiam nele. 9-36

10 Implementação Prática Instalação do Aplicativo Passo 1: O aluno deverá obter, a partir do servidor FTP indicado pelo instrutor (utilizar login anonymous), o arquivo saint beta1.tar.gz que se encontra dentro no diretório saint, gravando-o no diretório /home/seguranca. Este arquivo deverá ser descompactado, procedimento este que resulta na criação de um subdiretório /home/seguranca/saint-3.0.1, contendo um conjunto de arquivos criados automaticamente. O comando para execução do processo de descompactação, a ser digitado no prompt do shell de comandos é: tar -xvzf saint beta1.tar.gz - Observação 1: Feito o passo anterior, o aluno deverá entrar no diretório saint criado e verificar os vários arquivos e diretórios criados com a extração e ler o arquivo README. Passo 2: A partir do diretório saint criado, o aluno deverá executar o script de configuração da compilação, no prompt do shell, conforme a sintaxe a seguir:./configura Passo 3: Após a leitura completa dos arquivos da implementação o aluno deverá gerar o conjunto de arquivos executáveis a partir das rotinas que estão implementadas. Para tanto, o aluno deverá digitar de dentro do diretório saint o seguinte comando no prompt: make Execução Passo 7: Para a execução do aplicativo, o aluno poderá ter previlégios de um usuário comum. O SAINT trabalha com uma interface GUI, e por isso o comando dado a seguir no shell da máquina será para um ambiente gráfico. O comando a ser digitado é:./saint 10-36

11 Passo 8: A partir da interface Web, o primeiro passo seria criar uma data-base personalisada, definida no primeiro campo (Data Management), conforme a figura abaixo.. Figura Data Management Saint Passo 9: A partir da interface Web, defina os host, no primeiro campo, aonde a varredura será realizada, fornecendo os seus endereços IP (Target Selection), conforme a figura abaixo. - Observação 2: Ainda o aluno deverá selecionar o nível de varredura máximo (heavy). Após estas configurações o aluno deverá clicar no botão Start Scan, para começar a fazer o escaneamento no host escolhido

12 Figura Target Selection Saint Passo 10: Após a etapa anterior, o SAINT fará uma varredura no host escolhido pelo aluno. A partir da finalização das coletas de informação, o aluno deverá clicar em Continue with Report and Analysis

13 Figura Saint Data Collection Saint Passo 11: A partir desta etapa, o aluno deverá escolher o modo de como estas informações coletadas no host deverão ser apresentadas em relatório, conforme a figura a seguir. Estas informações podem ser por vunerabilidades, por hosts e por relações de confiança

14 Figura Data Analysis Tabela of Contents Saint Passo 12: Para facilitar o manuseio da ferramenta, o aluno deverá escolher as informações do host escaneado por subrede (by subnet). A figura a seguir, ilustra todas as subredes já escaneadas, que são gravadas automaticamente nas data-base definidas em Data Management

15 Figura Data Analysis Host Tabelas Saint Passo 13: Posteriormente, o aluno deverá selecionar o host da subrede que foi escaneado. As informações pertinenetes de sistema do host, os serviços de rede instalados e as vulnerabilidades serão listadas conforme a figura a seguir

16 Figura Data Analysis Results Saint Passo 14: Neste caso, o aluno deverá escolher as principais vulnerabilidades apresentadas pelo host e tentar encontrar as possíveis soluções de acordo com o seu interesse, conforme é ilustrado na figura a seguir. Cabe lembrar que para cada host escaneado, situações adversas serão encontradas, servindo a figura de apenas um exemplo singular

17 Figura Vulnerability Solutions Saint 17-36

18 3.2. Nessus Objetivo: Este capítulo trata da instalação e utilização de um aplicativo que tem função básica de escanear portas TCP/IP. Neste capítulo o aluno será habilitado a: Entender o funcionamento da ferramenta, como uma arquitetura baseada em cliente-servidor; Analisar os serviços TCP/IP mapeados pela ferramenta; e Verificar as principais vunerabilidades encontradas no experimento e suas respectivas possíveis soluções Teoria Introdutória: O Nessus é uma outra ferramenta de scanner, baseada em uma arquitetura clienteservidor, permitindo que os testes realizados a partir do servidor possam ser comandados e monitorados a partir de um host remoto, aonde estará instalado o cliente. Uma documentação mais detelhada poderá ser encontrada na página oficial do Nessus, Para a configuração no servidor, o usuário precisa ter previlégios no sistema, como root. O servidor pode ser usado para realizar buscas e gerar relatórios a partir de várias máquinas, aonde o software cliente estará instalado. O cliente consiste em uma interface GUI, sendo que os comandos para a sua utilização podem ser como privilégios de um usuário comum. O servidor deste scanner, nessusd, é composto de um pequeno kernel que coordena a inicialização de diversos testes implementados através de vários programas e/ou scripts desenvolvidos separadamente (plug-ins). O servidor implementa também um 18-36

19 mecanismo de autenticação de clientes baseado em criptografia assimétrica, associado com possibilidade de configuração de políticas (rules), relacionando os usuários com o conjunto de host/redes (alvos) nos quais eles podem executar os testes do scanner. A interface cliente em sistemas tipo UNIX, inclusive Linux, é baseada na biblioteca GTK para aplicações GUI em gerenciadores de janela X11. Também estão disponíveis clientes Win32 e Java TM. Outra característica do Nessus que merece destaque é a Smart Service Recognition. O Nessus não assume que os serviços em um host alvo estarão sendo executados necessariamente nas portas designadas pelo IANA (Internet Assigned Number Authority). Desse modo, ele é capaz de reconhecer serviços rodando em portas não convencionais (p.e. ftpd rodando na porta ou servidor web rodando na porta 8080) Implementação Prática Instalação do Aplicativo Passo 1: O aluno deverá obter, a partir do servidor FTP indicado pelo instrutor (utilizar login anonymous), o arquivo nessus.tar que se encontra dentro no diretório nessus, gravando-o no diretório /home/seguranca. Este arquivo deverá ser descompactado, procedimento este que resulta na criação de um subdiretório /home/seguranca/nessus, contendo um conjunto de arquivos criados automaticamente. O comando para execução do processo de descompactação, a ser digitado no prompt do shell de comandos é: tar -xvf nessus.tar - Observação 1: Feito o passo anterior, o aluno deverá entrar no diretório nessus criado e verificar os vários arquivos e diretórios criados com a extração e ler o arquivo README. Passo 2: A partir do diretório nessus criado, o aluno deverá executar o seguinte comando, no prompt do shell, conforme a sintaxe a seguir: tar -xvf lib.tar 19-36

20 - Observação 2: Cabe lembrar que esta fase de instalação do aplicativo vale para o servidor e para o cliente, ou seja, os mesmo procedimentos de instalação devem ser feitos em ambos. Passo 3: Como root, edite o arquivo /etc/ld.so.conf, para adicionar o caminho do subdiretório lib criado com o comando do passo anterior. (p.e. /root/nessus/lib) Passo 4: Em seguida, o aluno deverá executar o script /sbin/ldconfig. Este comando se faz necessário para a reativação das fontes ld, ou seja, para que as bibliotecas de ligação dinâmica sejam reativadas Execução Passo 5: Para a execução no servidor, o aluno deverá ter previlégios de root para criar um usuário com senha temporária na máquina local. O comando a ser digitado no prompt do linux é:./nessusd c nessusd.conf P USER,PASSWD Passo 6: A execução do serviço no servidor, daemon, é feita pelo seguinte comando:./nessusd c nessud.conf D Passo 7: Para a execução do cliente, o aluno poderá ter previlégios de um usuário comum. O Nessus trabalha com uma interface GUI, e por isso o comando dado a seguir no shell da máquina será para um ambiente gráfico. O comando a ser digitado é:./nessus - Observação 3: Apenas para evitar confusão de comandos, no lado do servidor o comando a ser dado./nessusd, enquanto que no lado cliente o comando é./nessus Passo 8: Para que o cliente possa estabelecer uma conexão segura com o servidor, será criada uma chave pública (Pass Phrase). - Observação 4: A chave pública que for gerada estará armazenada nos arquivos /etc/*nessus.keys e /etc/*nessus.ssr 20-36

21 Passo 9: Após estabelecida a conexão segura com o Servidor, o cliente ainda deverá abrir uma sessão no servidor, ou melhor se logar com as senhas de usuário que foram geradas no passo 5. A figura 1 mostra a configuração da nova sessão, com informações do IP do servidor, a porta para a sessão, o tipo de criptografia e as informações de login. Figura Informações do Servidor Passo 10: Ainda no Nessus Setup, o aluno poderá escolher que tipos de plugins poderão ser abilitados, conforme ilustrado na figura 2. Para uma melhor verificação, todos eles devem ser selecionados e abilitados

22 Figura Tipos de Plug-ins - Nessus Passo 11: Na pasta Prefs., tem-se as configurações de acesso para alguns tipos de serviço, como ICMP, FTP, SMB, IMAP, POP2, POP3, dentre outros, confome ilustrado na figura a seguir

23 Figura Customização de determinados Serviços - Nessus Passo 12: A pasta Scan Options auxilia ao aluno a customizar o escaneamento em uma máquina. A primeira opção é quais as portas que estarão fazendo parte do range de escaneamento, logo após a quantidade de max threads e finalmente o caminho das fontes cgi. Em uma outra janela estarão listados os port scanner. A figura 4 ilustra detalhadamente estes recursos

24 Figura Nessus Setup Scan Options - Nessus Passo 13: Finalmente é na pasta Target Selection onde será determinado o IP do alvo. Ainda existe a possibilidade de optar por verificar uma DNS zone transfer, conforme é mostrado pela figura 5. Após a configuração do alvo, o aluno poderá começar o escaneamento através do botão Start the scan. - Observação 5: O botão Read File... facilita ao usuário abrir um arquivo que já tenha sido gravado em um dos escaneamentos, de forma que não será necessário a reavaliação do alvo

25 Figura Nessus Setup Target Selection - Nessus Passo 14: A pasta User é destinada as configurações pessoais do usuário, como o gerenciamento da chave, opções de troca de passphrase e de apagar a própria chave. Ainda pode personalizar usuários com regras específicas, conforme ilustrado na figura 6 a seguir. - Observação 6: A pasta Credits ilustra apenas informações pertinentes ao desenvolvimento do software como, versões, autores, datas, dentre outros

26 Figura Nessus Setup User - Nessus Resultados Passo 15: Apóa a execução do Nessus para o escaneamento de portas de um específico alvo, o aluno deverá verificar no relatório as principais vunerabilidades encontradas e as possíveis soluções. Um exemplo deste relatório está ilustrado na figura e Observação 6: O Nessus Report apresenta um sumário contendo as vunerabilidades encontradas. Para estas vunerabilidades, dependendo do nível de segurança o Nessus ilustra-as com tons de cores diferentes, sendo que os casos mais críticos em vermelho. (figura 3.2-7) - Observação 7: O Nessus Report também apresenta possíveis soluções para que estes problemas de segurança não venham mais a acontecer. Além de determinar o fator de risco para a segurança da máquina. (figura 3.2-8) 26-36

27 Figura Nessus Report Summary - Nessus Figura Nessus Report Security Holes - Nessus 27-36

28 3.3. Sniffer Objetivo: Este capítulo trata da instalação e utilização de uma ferramenta responsável pela analisé de protocolos, verificando o acesso ao meio em uma rede Ethernet. Neste capítulo o aluno será habilitado a: Entender o funcionamento da ferramenta, como um analisador de protocolos; e Verificar as principais vunerabilidades encontradas no experimento e suas respectivas possíveis soluções Teoria Introdutória: Computadores em rede compartilham canais de comunicação. Isso é, obviamente, muito mais barato que passar um cabo para cada par de computadores e usar um switch (hub) pra comutar as conexões. Neste canais compartilhados, computadores podem receber informações enviadas a outros computadores. A ação de capturar informações destinadas a uma outra máquina é chamada sniffing. O padrão Ethernet envia um pacote para todas as máquinas em um mesmo segmento. O cabeçalho do pacote contem o endereço da máquina destino. Supõe-se que somente a máquina que tenha o endereço contido no pacote receba-o. Diz-se que um computador está em modo promíscuo quando o mesmo captura todos os pacotes, independentemente de serem ou não destinados a ele. Em um ambiente de rede normal, os nomes e as senhas dos usuários sao passadas atraves da rede em claro, ou seja, texto não criptografado. Não é dificil, portanto, um intruso utilizando uma máquina com interface de rede em modo promíscuo, obter qualquer senha, inclusive a do root, usando um sniffer. Portanto, um sniffer é um programa que torna um computador promíscuo na rede, tendo assim, um acesso completo a todos os pacotes de comunicação que passam pela rede 28-36

29 onde o computador está conectado, caso a comunicação da rede não seja feita com segurança. Há dois métodos principais para proteger a rede desses Sniffers: - Usando criptografia: a criptografia não vai impedir que os hackers tenham acesso à todos os pacotes da rede, mas vai impedir que ele leia as informações dos pacotes. - Usando a tecnologia de one-time password: S/key e outras tecnologias de one-time password, tornaram sem efeito a ação do sniffer, já que a cada conexão uma nova senha deve ser informada. O uso dessa tecnologia permite usar um canal inseguro, pois não existe uma reutilização de uma mesma senha... Essa tecnologia é baseada em desafio e resposta. O S/key está disponível na Área de Downloads. Para detectar um dispositivo sniffer que somente coleta dados e não responde a nenhuma solicitacao, é necessario o exame fisico de todas as conexões ethernet e a verificação individual das interfaces. Um sniffer, rodando em uma máquina, coloca a interface de rede em modo promíscuo com o intuito de capturar todos os pacotes de um determindado segmento. Na maioria dos sistemas Unix é possivel detectar uma interface promiscua. Note que é possivel usar um sniffer em modo não promíscuo, porem somente poderao ser capturados os pacotes enderecados para a máquina onde ele está rodando. O comando a seguir mostrará informações relativas a todas as interfaces de rede em cada máquina ifconfig -a A utilização do comando "ifconfig", requer que o dispositivo seja especificado. Uma maneira de saber o nome deste dispositivo é utilizar o comando a seguir que mostrará a seguinte saída: netstat -r 29-36

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.

1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. 1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual de utilização do módulo NSE METH-8RL/Exp

Manual de utilização do módulo NSE METH-8RL/Exp INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

1.1 Porque um nível de aplicação proxy?

1.1 Porque um nível de aplicação proxy? 1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP Servidor DHCP O Serviço de DHCP (Dynamic Host Configuration Protocol) permite que você controle a configuração e distribuição de endereços

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) 1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Comunicação via interface SNMP

Comunicação via interface SNMP Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais