3. Auditoria de Segurança de Redes e Sistemas. Operacionais 3.1. SAINT Objetivo Teoria Introdutória: SATAN.
|
|
- Marcelo Henriques Benevides
- 8 Há anos
- Visualizações:
Transcrição
1 3. Auditoria de Segurança de Redes e Sistemas Operacionais A seguir são apresentados os roteiros dos experimentos com as ferramentas de auditoria da segurança SAINT, Nessus, Sniffer e COPS SAINT Objetivo Este capítulo trata da instalação e utilização de uma implementação de um scanner SAINT - The Security Administrator's Integrated Network Tool, com objetivo de permitir a avaliação e auditoria da segurança de rede. Neste capítulo o aluno será habilitado a: Entender o funcionamento de um scanner rede/host. Utilizar a ferramenta para avaliar e auditar a segurnaça de rede, identificando vulnerabilidades e encaminhando soluções Teoria Introdutória: O SAINT é uma versão atualizada da família do SATAN, Security Administrator Tool for Analyzing Networks. O SAINT é uma ferramenta criada para auxiliar os administradores de sistemas a identificar problemas comuns relativos a segurança da rede e colaborar na sua eliminação. A distribuição do software pode ser encontrada na Word Wide Digital Security Inc bem como uma documentação mais detalhada. O SAINT, implementa uma série de testes atualizados em adição aos testes realizados pelo SATAN, contudo, a teoria aqui exposta estará tratando das características do SATAN. O pacote consiste de um pequeno kernel que tem uma base de dados de regras e vários outros programas responsáveis por diferentes testes de validação de segurança. Cada um 1-36
2 destes programas pode gerar ao final de sua execução informações que são analisadas e repassadas ao usuário sob forma de hipertexto. A sistemática de funcionamento da ferramenta está baseada em informações obtidas pela rede, através das quais pode-se deduzir: - Fabricante (SUN, IBM, DEC, dentre outros; - A natureza do sistema que está rodando, servidores de arquivos, estações diskless, dentre outros; e - Os vários serviços disponibilizados, WWW, Gopher, anonymous FTP, dentre outros. A ferramenta identifica vários problemas, sem contudo tentar explorá-los. Todos os problemas por ele identificados já foram anteriormente notificados por órgãos de segurança, como o CERT, Computer Emergency Response Team, e CIAC, Computer Incident Advisory Capability, ou explorados na bibliografia sobre práticas de segurança. Tanto o sistema SATAN como o SAINT foram desenvolvidos, utilizando a linguagem C, scripts shell, PERL e o software Mosaic A Interface e Opções do Sistema O SATAN possui uma interface gráfica baseada em hipertexto, visualizada por navegadores como o Netscape Navigator. Esta interface é utilizada tanto para orientar o usuário através das opções de análise da rede quanto para exibir os resultados intermediários de suas pesquisas e as informações classificadas obtidas ao final dos testes. A interface é mantida por um servidor HTTP, disparado juntamente com o browser do cliente no momento da carga do sistema. O servidor está escrito em PERL e implementa alguns serviços básicos do protocolo HTTP. Através do cliente podem ser configuradas as diferentes opções a serem utilizadas pelo software SATAN. Dentre estas, encontram-se: - Nível de Ataque: define o grau com que os hosts serão analisados. Existem 3 níveis implementados: mínimo, normal e máximo. 2-36
3 - Proximidade: define até onde a rede será explorada. Alvos primários, ecolhidos explicitamente pelo usuário, tem proximidade 0, novos hosts descobertos durante a pesquisa dos alvos primários tem nível 1, e assim por diante. - Expansão de Subrede: define que para cada alvo primário, o SATAN testa todos os 256 possíveis endereços de outros hosts. O usuário deve especificar a rede ou host a ser pesquisado. A rede pode ser "varrida" por tipo ou grau de vulnerabilidade, ou pelo número de falhas encontradas. Para cada tipo de problema encontrado, o SATAN oferece um tutorial que explana o problema e qual será o seu impacto. O tutorial também explica o que pode ser feito a respeito do problema: corrigir um erro em um arquivo de configuração, instalar um patch, restringir o acesso, ou simplesmente desabilitar um serviço. Esta característica é de grande valor e serve como diferenciador entre esta ferramenta e outras Níveis de Pesquisa Como dito anteriormente, o SATAN permite uma escolha entre diversos níveis de pesquisa tanto para hosts como para subredes. Dependendo da escolha, um conjunto de testes diferenciados é executado sobre os alvos escolhidos, abaixo estão especificados alguns testes realizados em cada nível de ataque. Os níveis são cumulativos, ou seja, o nível máximo realiza todos os seus testes, além dos citados em normal e mínimo: - Mínimo DNS, RPC, showmount; - Normal tcpscan, portas conhecidas como WWW, Gopher e FTP, udpscan (53,177), finger, rusers, boot, Yellow Pages (NIS); - Máximo tcpscan (1-9999), udpscan (1-2050, ), NFS, rsh, ypbind, xhost, FTP. No nível mínimo, o SATAN pesquisa o host alvo e estabelece as características gerais do sistema, se é um servidor de arquivos ou uma estação diskless. São coletadas informações sobre o RPC (Remote Procedure Call), criando-se uma lista de serviços RPC disponíveis. Esta lista de aplicações é armazenada em uma base de dados para ser utilizada posteriormente. Através do DNS (Domain Name System) são verificados o 3-36
4 nome e o endereço IP dos alvos escolhidos. Também são obtidas informações dos hosts para troca de , servidores de nomes para este domínio e registros HINFO. E finalmente, é realizado um teste com o comando showmount, com objetivo de verificar quais hosts montam partições no host alvo. No nível normal, são identificados o tipo de sistema (SUN, SGI, DEC, IBM, HP), versões e existência dos serviços de rede que são mais comumente oferecidos (rlogin, anonymous FTP, WWW, Gopher, ). Estes dados são obtidos através de ferramentas do tipo scanner, uma para portas TCP e outra para portas UDP. No nível máximo, o SATAN procura identificar falhas relacionadas com o controle de acesso. Neste nível, o SATAN também procura identificar os usuários do sistema, isto se o daemon ruserd estiver ativo. Esta informação é obtida através da analise da saída do comando rpcinfo. Outra observação realizada sobre a saída do comando rpcinfo é a respeito do serviço bootparam, responsável por prover informações para o boot de estações diskless. Através deste serviço podem ser obtidas informações junto ao servidor NIS (Network Information Service), tais como: arquivos de configuração do servidor e seu arquivo de senhas. Neste nível também é testado o comando finger, para obter maiores informações sobre determinado usuário. Aqui também é feita uma pesquisa em todos os números possíveis de portas, tanto TCP como UDP Estrutura de Funcionamento O SATAN é composto de um kernel central, que implementa a parte mais geral do sistema, e por vários outros pequenos programas responsáveis por detalhes de implementação de serviços de rede e testes de vulnerabilidades. O kernel é composto pelos seguintes subsistemas: - Cripto-ignição: responsável pela geração de uma chave pseudo-randômica para validar a comunicação entre o cliente e o servidor HTTP. Este servidor é implementado pelo próprio SATAN, e possui apenas um subconjunto dos comandos definidos pelo protocolo; - Máquina de política: este subsistema determina quais hosts serão pesquisados e quais os níveis de teste são adequados para aqueles hosts. Isto 4-36
5 é realizado baseando-se no arquivo de configuração satan.cf, onde é definida a política para a análise de segurança a ser usada pelo SATAN; - Aquisição de alvos: dada uma lista de hosts, este subsistema gera uma lista de testes a serem utilizados para aqueles hosts; - Aquisição de dados: a partir da lista de testes gerada pelo subsistema de aquisição de alvos, este subsistema executa o conjunto de operações correspondente, e gera novos fatos, que servirão como entrada para a máquina de inferência; - Máquina de inferência: responsável por gerar uma nova lista de hosts, testes e fatos, baseada nos dados obtidos pelo sistema; e - Relatórios e análise: subsistema responsável pela tabulação dos dados na linguagem HTML, para ser repassados ao browser. É composto basicamente por scripts PERL, que lêem os arquivos de resultado dos testes e os formatam em textos HTML. O SATAN opera iniciando conexões para diferentes portas em computadores remotos, e então determina que tipo de informação cada porta retorna. Ele testa um grande número de vulnerabilidades, incluindo NFS (Network File System) e NIS (Network Information Service) Arquivos de Regras Para que o sistema tenha condições de se adaptar, permitindo a identificação de novas falhas de segurança sem necessitar de maiores alterações no código já construído, são definidos os arquivos de regra. Esses arquivos possibilitam a implementação da verificação de uma nova falha pela inserção de uma nova regra no sistema e criação de um novo módulo (.satan) para avaliação das condições que definem a vulnerabilidade. Existem cinco arquivos de regras, abrangendo diferentes pontos de configuração, listados abaixo: - Hosttype: regras que reconhecem banners para diferentes aplicações, como telnetd, ftpd e sendmail. 5-36
6 - Drop: determina quais fatos devem ser ignorados durante a avaliação do sistema, como um CD-ROM exportado sem restrições de acesso. - Services: regras que classificam os hosts em função dos serviços por eles providos. Estas regras são responsáveis pela tradução dos registros de dados internos do SATAN em informações a serem mostradas nos relatórios para os usuários. - Todo: regras que especificam quais testes devem ser realizados e a ordem em que as ferramentas são disparadas. Como as regras são definidas por um script PERL, os dados obtidos por uma ferramenta podem servir como entrada de dados para outra, via uso de variáveis do script. - Trust: regras que classificam os hosts através da sua relação de confiança. Estas regras também são usadas para tradução das formas de armazenamento internas do SATAN para informações classificadas, compreensíveis pelo usuário Scripts de Teste O subsistema de aquisição de dados e a máquina de inferência baseiam-se em vários scripts processados pela aplicação SATAN para localizar e inferir sobre possíveis falhas na segurança. Estes scripts são construídos em linguagem PERL, e cada um é responsável por testar diferentes aplicações ou obter mais informações para o sistema de inferência, são eles: - boot.satan: através dele podem ser obtidas informações sobre o domínio de nomes do NIS. Usa o comando bootparam para obter informações de estações diskless que permitem o boot; - dns.satan: usa o servidor de nomes para tradução de nomes para endereços e vice-versa (nslookup). Novos alvos também são localizados através deste serviço; - finger.satan: é usado para obter informações junto ao daemon da máquina alvo sobre usuários conectados, incluindo a origem da conexão. Os hosts 6-36
7 aqui descobertos também podem ser usados para realimentar a lista de hosts do sistema; - ftp.satan: verifica se o serviço provê anonymous FTP (freqüentemente mal configurado), ou se o diretório raiz do serviço está aberto para escrita (permite a execução remota de comandos, via arquivos como.forward); - nfs-chk.satan: consulta o portmapper e aponta sistemas de arquivos que podem ser montados por programas não privilegiados; - rex.satan: procura pela existência do daemon rexd (execução remota de comandos); - rpc.satan: faz uma consulta ao portmapper através do comando rcpinfo p, para descobrir quais são as aplicações que usam RCP e que estão sendo usadas pela máquina alvo; - rsh.satan: verifica se o host destino confia no host a partir do qual SATAN está executando. Isto depende de arquivos de configuração como.rhosts e hosts.equiv; - rusers.satan: tenta obter nomes de usuários que estão logados na máquina, podendo também obter mais nomes de hosts para a sua lista de alvos; - showmount.satan: tenta obter informações sobre sistemas de arquivos exportados sem restrição de acesso; - tcpscan.satan: reporta os serviços TCP usados. Invoca a ferramenta tcp_scan; - tftp.satan: conecta o hosts tentando pegar o arquivo /etc/passwd. Se o serviço estiver mal configurado, o arquivo será obtido; - udpscan.satan: reporta os serviços UDP que estão sendo usados. Usa a ferramenta udp_scan; - xhost.satan: verifica o visualizador das aplicação X e analisa se ela está vulnerável a alguns tipos de ataque mais simples; 7-36
8 - yp-chk.satan: pesquisa o servidor NIS. Tenta encontrar arquivos de configuração acessíveis (p.e. o arquivo de senhas); e - ypbind.satan: tenta descobrir qual é o domínio de nomes do NIS, bem como qual é o seu servidor A Descoberta dos Alvos O primeiro passo para qualquer programa que faça uma análise de uma rede é descobrir quais são os componentes da rede. Ele se utiliza de ferramentas como nslookup, para consultas ao DNS, e fping, uma var iação do programa ping. Todo o subsistema de aquisição de alvos esta baseado principalmente no programa fping, que é usado para descobrir todos os hosts ativos na subrede onde o alvo primário foi definido. Fping é um variação realizada sobre o programa ping de maneira a aumentar a eficiência em relação ao seu antecessor, ele também se baseia no protocolo ICMP, enviando pedidos e aguardando suas respostas. A diferença entre as duas implementações é que fping aceita uma lista de nomes/endereços de hosts a serem verificados, na forma: fping HOST1, HOST2... HOSTn Ao invés de testar um host por vez, enviando um request e esperando pela respectiva resposta ou um timeout do destino, fping envia um pacote ping para HOST1, e vai para o próximo da lista, seguindo um escalonamento do tipo robin-round. Quando um host envia uma resposta, ela é anotada, e o nome do host deletado da lista de escalonamento. Se não houver uma resposta dentro de um limite de tempo previamente estabelecido e/ou dentro do limite estabelecido para uma nova tentativa, o host será considerado como unreachable. O SATAN passa para a aplicação fping uma lista de 256 hosts, independente da máscara usada pela rede. As tentativas são fixas, como se fosse uma rede de endereços classe C. Além do aumento na eficiência da pesquisa, uma outra vantagem pelo uso do fping é a possibilidade de se verificar hosts através de pontes e roteadores, o que não é conseguido com técnicas de inundação (pacotes de broadcast). 8-36
9 Subsistema de Aquisição de Dados Após a obtenção e validação de uma lista de hosts, o subsistema de aquisição de alvos repassa o controle ao subsistema de aquisição de dados, responsável por obter informações sobre um determinado host. Este subsistema visa obter informações sobre quais aplicações estão sendo executadas na máquina alvo, isto é realizado analisando todas as portas de um determinado host. Elas são analisadas a partir de duas ferramentas: TCP_SCAN e UDP_SCAN. Estas ferramentas procuram por todos os serviços disponibilizados pelo host para a rede. Uma vez estabelecida a conexão com o HOST:PORTA destino, o programa tenta obter durante um intervalo de tempo préestabelecido o banner da aplicação que está instalada naquele número de porta. Todas as informações obtidas são armazenadas na base de dados, para serem posteriormente apresentadas ao usuário, através do subsistema de análise e relato de dados. O SATAN permite especificar intervalos de portas a serem avaliadas de acordo com a intensidade do ataque, visando com isso aumentar o desempenho do sistema. Todo o processo de verificação das portas é realizado em paralelo. A verificação e validação das portas usadas pelo sistema é uma maneira de localizar em primeiro lugar quais os serviços são fornecidos por um determinado host, e assim identificar possíveis falhas no sistema, como encontrar um host que fornece serviços como tftpd e rexd, cuja simples existência já é potencialmente uma falha na segurança do sistema. Outra furo na segurança que pode ser localizada a partir deste método é a localização de programas não identificados, instalados em portas desconhecidas, isto é, nenhuma daquelas listadas na última RFC Assigned Numbers. Possivelmente, backdoors padrões usadas pela comunidade hacker, e devidamente documentadas na RFC Resource For Crackers Relações de Confiança O software SATAN também permite obter relatórios quanto às relações de confiança. Ele permite gerar informações a respeito de uma subrede, relatando quais são os hosts considerados pela maioria como confiáveis. Um host considerado confiável possui privilégios como login sem a exigência de senhas (root ou usuários normais) e compartilhamento de dados (diretórios montados remotamente - NFS) das máquinas que confiam nele. 9-36
10 Implementação Prática Instalação do Aplicativo Passo 1: O aluno deverá obter, a partir do servidor FTP indicado pelo instrutor (utilizar login anonymous), o arquivo saint beta1.tar.gz que se encontra dentro no diretório saint, gravando-o no diretório /home/seguranca. Este arquivo deverá ser descompactado, procedimento este que resulta na criação de um subdiretório /home/seguranca/saint-3.0.1, contendo um conjunto de arquivos criados automaticamente. O comando para execução do processo de descompactação, a ser digitado no prompt do shell de comandos é: tar -xvzf saint beta1.tar.gz - Observação 1: Feito o passo anterior, o aluno deverá entrar no diretório saint criado e verificar os vários arquivos e diretórios criados com a extração e ler o arquivo README. Passo 2: A partir do diretório saint criado, o aluno deverá executar o script de configuração da compilação, no prompt do shell, conforme a sintaxe a seguir:./configura Passo 3: Após a leitura completa dos arquivos da implementação o aluno deverá gerar o conjunto de arquivos executáveis a partir das rotinas que estão implementadas. Para tanto, o aluno deverá digitar de dentro do diretório saint o seguinte comando no prompt: make Execução Passo 7: Para a execução do aplicativo, o aluno poderá ter previlégios de um usuário comum. O SAINT trabalha com uma interface GUI, e por isso o comando dado a seguir no shell da máquina será para um ambiente gráfico. O comando a ser digitado é:./saint 10-36
11 Passo 8: A partir da interface Web, o primeiro passo seria criar uma data-base personalisada, definida no primeiro campo (Data Management), conforme a figura abaixo.. Figura Data Management Saint Passo 9: A partir da interface Web, defina os host, no primeiro campo, aonde a varredura será realizada, fornecendo os seus endereços IP (Target Selection), conforme a figura abaixo. - Observação 2: Ainda o aluno deverá selecionar o nível de varredura máximo (heavy). Após estas configurações o aluno deverá clicar no botão Start Scan, para começar a fazer o escaneamento no host escolhido
12 Figura Target Selection Saint Passo 10: Após a etapa anterior, o SAINT fará uma varredura no host escolhido pelo aluno. A partir da finalização das coletas de informação, o aluno deverá clicar em Continue with Report and Analysis
13 Figura Saint Data Collection Saint Passo 11: A partir desta etapa, o aluno deverá escolher o modo de como estas informações coletadas no host deverão ser apresentadas em relatório, conforme a figura a seguir. Estas informações podem ser por vunerabilidades, por hosts e por relações de confiança
14 Figura Data Analysis Tabela of Contents Saint Passo 12: Para facilitar o manuseio da ferramenta, o aluno deverá escolher as informações do host escaneado por subrede (by subnet). A figura a seguir, ilustra todas as subredes já escaneadas, que são gravadas automaticamente nas data-base definidas em Data Management
15 Figura Data Analysis Host Tabelas Saint Passo 13: Posteriormente, o aluno deverá selecionar o host da subrede que foi escaneado. As informações pertinenetes de sistema do host, os serviços de rede instalados e as vulnerabilidades serão listadas conforme a figura a seguir
16 Figura Data Analysis Results Saint Passo 14: Neste caso, o aluno deverá escolher as principais vulnerabilidades apresentadas pelo host e tentar encontrar as possíveis soluções de acordo com o seu interesse, conforme é ilustrado na figura a seguir. Cabe lembrar que para cada host escaneado, situações adversas serão encontradas, servindo a figura de apenas um exemplo singular
17 Figura Vulnerability Solutions Saint 17-36
18 3.2. Nessus Objetivo: Este capítulo trata da instalação e utilização de um aplicativo que tem função básica de escanear portas TCP/IP. Neste capítulo o aluno será habilitado a: Entender o funcionamento da ferramenta, como uma arquitetura baseada em cliente-servidor; Analisar os serviços TCP/IP mapeados pela ferramenta; e Verificar as principais vunerabilidades encontradas no experimento e suas respectivas possíveis soluções Teoria Introdutória: O Nessus é uma outra ferramenta de scanner, baseada em uma arquitetura clienteservidor, permitindo que os testes realizados a partir do servidor possam ser comandados e monitorados a partir de um host remoto, aonde estará instalado o cliente. Uma documentação mais detelhada poderá ser encontrada na página oficial do Nessus, Para a configuração no servidor, o usuário precisa ter previlégios no sistema, como root. O servidor pode ser usado para realizar buscas e gerar relatórios a partir de várias máquinas, aonde o software cliente estará instalado. O cliente consiste em uma interface GUI, sendo que os comandos para a sua utilização podem ser como privilégios de um usuário comum. O servidor deste scanner, nessusd, é composto de um pequeno kernel que coordena a inicialização de diversos testes implementados através de vários programas e/ou scripts desenvolvidos separadamente (plug-ins). O servidor implementa também um 18-36
19 mecanismo de autenticação de clientes baseado em criptografia assimétrica, associado com possibilidade de configuração de políticas (rules), relacionando os usuários com o conjunto de host/redes (alvos) nos quais eles podem executar os testes do scanner. A interface cliente em sistemas tipo UNIX, inclusive Linux, é baseada na biblioteca GTK para aplicações GUI em gerenciadores de janela X11. Também estão disponíveis clientes Win32 e Java TM. Outra característica do Nessus que merece destaque é a Smart Service Recognition. O Nessus não assume que os serviços em um host alvo estarão sendo executados necessariamente nas portas designadas pelo IANA (Internet Assigned Number Authority). Desse modo, ele é capaz de reconhecer serviços rodando em portas não convencionais (p.e. ftpd rodando na porta ou servidor web rodando na porta 8080) Implementação Prática Instalação do Aplicativo Passo 1: O aluno deverá obter, a partir do servidor FTP indicado pelo instrutor (utilizar login anonymous), o arquivo nessus.tar que se encontra dentro no diretório nessus, gravando-o no diretório /home/seguranca. Este arquivo deverá ser descompactado, procedimento este que resulta na criação de um subdiretório /home/seguranca/nessus, contendo um conjunto de arquivos criados automaticamente. O comando para execução do processo de descompactação, a ser digitado no prompt do shell de comandos é: tar -xvf nessus.tar - Observação 1: Feito o passo anterior, o aluno deverá entrar no diretório nessus criado e verificar os vários arquivos e diretórios criados com a extração e ler o arquivo README. Passo 2: A partir do diretório nessus criado, o aluno deverá executar o seguinte comando, no prompt do shell, conforme a sintaxe a seguir: tar -xvf lib.tar 19-36
20 - Observação 2: Cabe lembrar que esta fase de instalação do aplicativo vale para o servidor e para o cliente, ou seja, os mesmo procedimentos de instalação devem ser feitos em ambos. Passo 3: Como root, edite o arquivo /etc/ld.so.conf, para adicionar o caminho do subdiretório lib criado com o comando do passo anterior. (p.e. /root/nessus/lib) Passo 4: Em seguida, o aluno deverá executar o script /sbin/ldconfig. Este comando se faz necessário para a reativação das fontes ld, ou seja, para que as bibliotecas de ligação dinâmica sejam reativadas Execução Passo 5: Para a execução no servidor, o aluno deverá ter previlégios de root para criar um usuário com senha temporária na máquina local. O comando a ser digitado no prompt do linux é:./nessusd c nessusd.conf P USER,PASSWD Passo 6: A execução do serviço no servidor, daemon, é feita pelo seguinte comando:./nessusd c nessud.conf D Passo 7: Para a execução do cliente, o aluno poderá ter previlégios de um usuário comum. O Nessus trabalha com uma interface GUI, e por isso o comando dado a seguir no shell da máquina será para um ambiente gráfico. O comando a ser digitado é:./nessus - Observação 3: Apenas para evitar confusão de comandos, no lado do servidor o comando a ser dado./nessusd, enquanto que no lado cliente o comando é./nessus Passo 8: Para que o cliente possa estabelecer uma conexão segura com o servidor, será criada uma chave pública (Pass Phrase). - Observação 4: A chave pública que for gerada estará armazenada nos arquivos /etc/*nessus.keys e /etc/*nessus.ssr 20-36
21 Passo 9: Após estabelecida a conexão segura com o Servidor, o cliente ainda deverá abrir uma sessão no servidor, ou melhor se logar com as senhas de usuário que foram geradas no passo 5. A figura 1 mostra a configuração da nova sessão, com informações do IP do servidor, a porta para a sessão, o tipo de criptografia e as informações de login. Figura Informações do Servidor Passo 10: Ainda no Nessus Setup, o aluno poderá escolher que tipos de plugins poderão ser abilitados, conforme ilustrado na figura 2. Para uma melhor verificação, todos eles devem ser selecionados e abilitados
22 Figura Tipos de Plug-ins - Nessus Passo 11: Na pasta Prefs., tem-se as configurações de acesso para alguns tipos de serviço, como ICMP, FTP, SMB, IMAP, POP2, POP3, dentre outros, confome ilustrado na figura a seguir
23 Figura Customização de determinados Serviços - Nessus Passo 12: A pasta Scan Options auxilia ao aluno a customizar o escaneamento em uma máquina. A primeira opção é quais as portas que estarão fazendo parte do range de escaneamento, logo após a quantidade de max threads e finalmente o caminho das fontes cgi. Em uma outra janela estarão listados os port scanner. A figura 4 ilustra detalhadamente estes recursos
24 Figura Nessus Setup Scan Options - Nessus Passo 13: Finalmente é na pasta Target Selection onde será determinado o IP do alvo. Ainda existe a possibilidade de optar por verificar uma DNS zone transfer, conforme é mostrado pela figura 5. Após a configuração do alvo, o aluno poderá começar o escaneamento através do botão Start the scan. - Observação 5: O botão Read File... facilita ao usuário abrir um arquivo que já tenha sido gravado em um dos escaneamentos, de forma que não será necessário a reavaliação do alvo
25 Figura Nessus Setup Target Selection - Nessus Passo 14: A pasta User é destinada as configurações pessoais do usuário, como o gerenciamento da chave, opções de troca de passphrase e de apagar a própria chave. Ainda pode personalizar usuários com regras específicas, conforme ilustrado na figura 6 a seguir. - Observação 6: A pasta Credits ilustra apenas informações pertinentes ao desenvolvimento do software como, versões, autores, datas, dentre outros
26 Figura Nessus Setup User - Nessus Resultados Passo 15: Apóa a execução do Nessus para o escaneamento de portas de um específico alvo, o aluno deverá verificar no relatório as principais vunerabilidades encontradas e as possíveis soluções. Um exemplo deste relatório está ilustrado na figura e Observação 6: O Nessus Report apresenta um sumário contendo as vunerabilidades encontradas. Para estas vunerabilidades, dependendo do nível de segurança o Nessus ilustra-as com tons de cores diferentes, sendo que os casos mais críticos em vermelho. (figura 3.2-7) - Observação 7: O Nessus Report também apresenta possíveis soluções para que estes problemas de segurança não venham mais a acontecer. Além de determinar o fator de risco para a segurança da máquina. (figura 3.2-8) 26-36
27 Figura Nessus Report Summary - Nessus Figura Nessus Report Security Holes - Nessus 27-36
28 3.3. Sniffer Objetivo: Este capítulo trata da instalação e utilização de uma ferramenta responsável pela analisé de protocolos, verificando o acesso ao meio em uma rede Ethernet. Neste capítulo o aluno será habilitado a: Entender o funcionamento da ferramenta, como um analisador de protocolos; e Verificar as principais vunerabilidades encontradas no experimento e suas respectivas possíveis soluções Teoria Introdutória: Computadores em rede compartilham canais de comunicação. Isso é, obviamente, muito mais barato que passar um cabo para cada par de computadores e usar um switch (hub) pra comutar as conexões. Neste canais compartilhados, computadores podem receber informações enviadas a outros computadores. A ação de capturar informações destinadas a uma outra máquina é chamada sniffing. O padrão Ethernet envia um pacote para todas as máquinas em um mesmo segmento. O cabeçalho do pacote contem o endereço da máquina destino. Supõe-se que somente a máquina que tenha o endereço contido no pacote receba-o. Diz-se que um computador está em modo promíscuo quando o mesmo captura todos os pacotes, independentemente de serem ou não destinados a ele. Em um ambiente de rede normal, os nomes e as senhas dos usuários sao passadas atraves da rede em claro, ou seja, texto não criptografado. Não é dificil, portanto, um intruso utilizando uma máquina com interface de rede em modo promíscuo, obter qualquer senha, inclusive a do root, usando um sniffer. Portanto, um sniffer é um programa que torna um computador promíscuo na rede, tendo assim, um acesso completo a todos os pacotes de comunicação que passam pela rede 28-36
29 onde o computador está conectado, caso a comunicação da rede não seja feita com segurança. Há dois métodos principais para proteger a rede desses Sniffers: - Usando criptografia: a criptografia não vai impedir que os hackers tenham acesso à todos os pacotes da rede, mas vai impedir que ele leia as informações dos pacotes. - Usando a tecnologia de one-time password: S/key e outras tecnologias de one-time password, tornaram sem efeito a ação do sniffer, já que a cada conexão uma nova senha deve ser informada. O uso dessa tecnologia permite usar um canal inseguro, pois não existe uma reutilização de uma mesma senha... Essa tecnologia é baseada em desafio e resposta. O S/key está disponível na Área de Downloads. Para detectar um dispositivo sniffer que somente coleta dados e não responde a nenhuma solicitacao, é necessario o exame fisico de todas as conexões ethernet e a verificação individual das interfaces. Um sniffer, rodando em uma máquina, coloca a interface de rede em modo promíscuo com o intuito de capturar todos os pacotes de um determindado segmento. Na maioria dos sistemas Unix é possivel detectar uma interface promiscua. Note que é possivel usar um sniffer em modo não promíscuo, porem somente poderao ser capturados os pacotes enderecados para a máquina onde ele está rodando. O comando a seguir mostrará informações relativas a todas as interfaces de rede em cada máquina ifconfig -a A utilização do comando "ifconfig", requer que o dispositivo seja especificado. Uma maneira de saber o nome deste dispositivo é utilizar o comando a seguir que mostrará a seguinte saída: netstat -r 29-36
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisINTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisConfigurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisJava e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz
Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisUm pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Leia mais1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2.
1. Introdução pág.3 2. Apresentação do sistema Joomla! pág.4 3. Acessando a administração do site pág.4 4. Artigos 4.1. Criando um Artigo 4.2. Editando um Artigo 4.3. Excluindo um Artigo 4.4. Publicar
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisManual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti
Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................
Leia maisÍndice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20
Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisCONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS
CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,
Leia maisColégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte
Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades
Leia mais1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.
O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia mais1. Introdução. 2. Conteúdo da embalagem
1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisManual de utilização do módulo NSE METH-8RL/Exp
INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisComo é o Funcionamento do LTSP
Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia mais1.1 Porque um nível de aplicação proxy?
1.0 Introdução Os proxies são principalmente usados para permitir acesso à Web através de um firewall (fig. 1). Um proxy é um servidor HTTP especial que tipicamente roda em uma máquina firewall. O proxy
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisGUIA DE CONFIGURAÇÃO SERVIDOR DHCP
GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP Servidor DHCP O Serviço de DHCP (Dynamic Host Configuration Protocol) permite que você controle a configuração e distribuição de endereços
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia maisManual de Administração
Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de
Leia maisDocumentação Symom. Agente de Monitoração na Plataforma Windows
Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisTRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização
TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisAula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)
1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma
Leia maisEN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisComunicação via interface SNMP
Comunicação via interface SNMP 1 - FUNCIONAMENTO: Os No-breaks PROTEC possuem 3 interfaces de comunicação: Interface RS232, interface USB e interface SNMP. Todas elas permitem o controle e o monitoramento
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisSTK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.
STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto
Leia maisSegurança de Rede Prof. João Bosco M. Sobral 1
1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página
Leia maisProcedimento para instalação do OMNE-Smartweb em Raio-X
Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns
Leia maisQUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas
FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisAcesso Re sso R moto
Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada
Leia mais