FACULDADE DE TECNOLOGIA SENAC GOIÁS

Tamanho: px
Começar a partir da página:

Download "FACULDADE DE TECNOLOGIA SENAC GOIÁS"

Transcrição

1 FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação PROJETO INTEGRADOR Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis GOIÂNIA 2014

2 Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis PROJETO INTEGRADOR Monografia apresentada como exigência para obtenção do grau de Tecnologia em Segurança da Informação da FACULDADE DE TECNOLOGIA SENAC GOIÁS. Orientadores: Marissol Martins Barros Dinailton José da Silva Olegário Correia Neto Fernando Pirkel Tshukahara Diogo Nunes Oliveira Itair Pereira da Silva

3 LISTA DE FIGURAS Figura 1 - Cenário Inicial...11 Figura 2 - Cenário Utilizado para ataque ao servidor Web...25 Figura 3 - Resultado do scan...27 Figura 4 - Evidência de Blind SQL Injection...28 Figura 5 - Evidência de Cross site scripting...29

4 SUMÁRIO 1 INTRODUÇÃO SEGURANÇA DA INFORMAÇÃO Confidencialidade Integridade Disponibilidade HARDENING NOS SERVIÇOS/SERVIDORES DNS FTP SMTP HTTP Banco de dados - POSTGRESQL Logs ATAQUE A APLICAÇÃO WEB Ambiente Ferramentas Relátorio Autocrítica Evidências Proposta CONCLUSÃO REFERÊNCIAS... 31

5 4 1 INTRODUÇÃO Esse projeto tem o objetivo de avaliar os estudos e competências sobre o conteúdo lecionado no ultimo módulo do curso de Segurança da Informação. Atenta-se para métodos de ataque a servidores e ambientes virtuais, estudo e praticas de perícia forense digital afim de identificar possíveis alterações de dados e/ou comprometer desempenho dos equipamentos, técnicas de prevenção adicionando as melhores praticas de hardening nos servidores.

6 5 2 SEGURANÇA DA INFORMAÇÃO A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Normalmente, quando o assunto segurança é discutido, as pessoas associam o tema a hackers e vulnerabilidades em sistemas, onde o principal entendimento é de que a empresa precisa de um bom antivírus, um firewall e ter todos os seus patches aplicados no ambiente tecnológico. Não há dúvida de que são questões importantes, porém a Segurança da Informação não está limitada a somente esses pontos. Um Gestor de Segurança da Informação (Security Officer) deve estar atento a itens como: ambiente, tecnologia, processos e pessoas. Em cada uma dessas vertentes surgem diversas iniciativas, por exemplo, Políticas, Normas e Procedimentos, Controle de Acesso (Físico e Lógico), Auditoria, Questões Legais, Continuidade de Negócios, Criptografia, Gerenciamento de Incidentes, Segurança da Rede, Conscientização dos Usuários, dentre outros. O importante é deixar claro que a Segurança não está ligada somente a ações de hackers, um vírus que infectou uma estação de trabalho ou um patch que não foi aplicado a um servidor da rede, mas sim todo o seu conceito. 2.1 Confidencialidade Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização. Em outras palavras, confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada. Confidencialidade foi definida pela Organização Internacional de Normalização

7 6 (ISO) na norma ISO/IEC como "garantir que a informação seja acessível apenas àqueles autorizados a ter acesso" e é uma pedra angular da segurança da informação. A confidencialidade é uma das metas do projeto para muitos sistemas de criptografia, tornada possível graças à prática de técnicas de criptografia moderna. A confidencialidade também se refere a um princípio ético associado com várias profissões (por exemplo, medicina, direito, religião psicologia, profissionais e jornalismo), neste caso, falamos de confidencialidade. Na ética, e (em alguns lugares) em Direito, em especial nos juízos e outras formas de resolução de litígios, como a mediação, alguns tipos de comunicação entre uma pessoa e um desses profissionais são "privilegiados" e não podem ser discutidos ou divulgada a terceiros. Nas jurisdições em que a lei prevê a confidencialidade, geralmente há sanções em caso de sua violação. A confidencialidade é compreendida no domínio da segurança informática como a proteção de dados e informações trocadas entre um emissor e um ou mais destinatários contra terceiros. Isto deve ser feito independentemente da segurança do sistema de comunicação utilizado: de fato, uma questão de grande interesse é o problema de garantir o sigilo de comunicação utilizado quando o sistema é inerentemente inseguro (como a Internet). Em um sistema que garante a confidencialidade, caso um terceiro capture informações trocadas entre o remetente e o destinatário, não será capaz de extrair qualquer conteúdo inteligível. Para garanti-la, utilizam-se mecanismos de criptografia e de ocultação de comunicação. Digitalmente podem manter a confidencialidade de um documento com o uso de chaves assimétricas. Os mecanismos de criptografia devem garantir a confidencialidade durante o tempo necessário para a descodificação da mensagem. Por esta razão, é necessário determinar quanto tempo a mensagem deve permanecer confidencial. Não existe nenhum mecanismo de segurança absolutamente seguro.

8 7 2.2 Integridade Integridade vem do latim integritate, significa a qualidade de alguém ou algo ser íntegro, de conduta reta, pessoa de honra, ética, educada, brioso, pundonoroso, cuja natureza de ação nos dá uma imagem de inocência, pureza ou castidade, o que é íntegro, é justo e perfeito, é puro de alma e de espírito. Em segurança da informação integridade significa ter a disponibilidade de informações confiáveis, corretas e dispostas em formato compatível com o de utilização, ou seja, informações íntegras, integridade é um dos itens que a caracteriza, e significa que a informação não foi alterada de forma não autorizada ou indevida. Se a informação é alterada de forma errada ou mesmo falsificada ela perde sua eficácia e confiabilidade, tornando vulneráveis decisões que a partir dela são tomadas, e tirando a credibilidade do ambiente (site ou empresa) que a forneceu. Quando um servidor foi comprometido, o hacker esconde geralmente a sua passagem suprimindo os vestígios nos registos de atividades. Além disso, instala diversos instrumentos que lhe permitem criar uma porta secreta, para poder voltar ulteriormente. Para completar, o hacker pensa em corrigir a vulnerabilidade que lhe permitiu introduzir, para evitar que outros hackers se infiltrem. A sua presença num servidor pode, no entanto, ser traída por um certo número de comandos de administração que permitem exibir a lista dos processos correntes ou simplesmente os utilizadores conectados à máquina. Existem assim softwares, chamados rootkits, encarregados de esmagar a maior parte dos instrumentos do sistema e substituí-los por comandos equivalentes que mascaram a presença do hacker. É fácil compreender que, em ausência de deterioração, pode ser muito difícil para um administrador aperceber-se de que uma máquina foi comprometida. Uma das primeiras ações, durante a descoberta de um comprometimento, consiste em datar o

9 8 comprometimento, para avaliar a extensão potencial sobre os outros servidores. Na verdade, de um modo geral, os servidores armazenam nos arquivos, um vestígio da sua atividade e, em particular, dos erros encontrados. Ora, durante um ataque informático é raro que o hacker consiga comprometer um sistema, de primeira. Age às cegas na maior parte do tempo, tentando diferentes pedidos. Assim, a vigilância dos registos permite detectar uma atividade suspeita. É particularmente importante supervisionar os registos de atividade dos dispositivos de proteção, porque, por mais bem configurados que estejam, podem um dia ser alvo de um ataque. Para se poder basear nos resultados de um controlador de integridade, é essencial estar seguro da integridade da máquina aquando da instalação. É igualmente muito difícil configurar este tipo de software se o número potencial de arquivos a serem supervisionados for importante. Além disso, durante a instalação de novas aplicações, é indispensável pôr os seus arquivos de configuração sob controle. Além disso, este tipo de solução pode enviar um grande número de falsos alertas, principalmente, quando o sistema altera sozinho, arquivos de configuração ou durante as atualizações do sistema. Por último, se a máquina for efetivamente comprometida, é possível que o hacker tente comprometer o controlador de integridade antes da próxima atualização, daí a importância de armazenar os alertas numa máquina remota ou em um suporte externo.

10 9 2.3 Disponibilidade Em informática, um servidor é um sistema de computação que fornece serviços (arquivos e correio eletrônico) a uma rede de computadores. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador. Um sistema de alta disponibilidade é um sistema informático resistente a falhas de hardware, software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível. Existem diversos tipos de servidores. Os mais conhecidos são: Servidor de arquivos: armazena arquivos de diversos usuários. Servidor de responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico. Servidor de impressão: responsável por controlar pedidos de impressão de arquivos dos diversos clientes. Servidor de banco de dados: possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários. Um computador, de repente, pode atuar em mais de um tipo diferente de servidor. Por exemplo, pode existir em uma rede, um computador que atue como um servidor web e servidor de banco de dados. Para começar, muitos servidores baseiam-se em entradas e saídas de informações (principalmente gravações e deleções de arquivos), o que implica em interfaces de entrada e saída e discos rígidos de alto desempenho e confiabilidade. Devido a operar com muitas entradas e saídas de informações, os servidores necessitam de processadores de alta velocidade, algumas vezes alguns servidores são multi-processados, ou seja, possuem mais de um processador. Prevendo esse tipo de necessidade, os fabricantes de componentes de

11 10 computadores desenvolvem placas mais robustas, aplicam uma engenharia mais elaborada de ventilação, redundância de itens e capacidade de expansão ampliadas, para que o servidor possa garantir a disponibilidade do serviço e a confiabilidade no mesmo. Cada vez mais é necessário garantir a disponibilidade de um serviço, mas sendo que muitos componentes dos sistemas de informação atuais contêm partes mecânicas, a fiabilidade destes é relativamente insuficiente se o serviço for crítico. Para garantir a ausência de interrupções de serviço é necessário, muitas vezes, dispôr de hardware redundante que entre em funcionamento automaticamente quando da falha de um dos componentes em utilização.

12 11 3 HARDENING NOS SERVIÇOS/SERVIDORES Preparação dos Servidores e configuração de serviços Figura 1 Cenário Inicial Fonte: Microsoft Visio Descrição dos Servidores/Serviços: Servidor #1: Servidor WEB (HTTP) Apache 2 + phpmyadmin Servidor de Banco de dados PostgreSQL 9.4 Servidor #2: Servidor DNS Bind 9 Servidor FTP vsftpd Servidor de Postfix Webmail Roundcube 1.0

13 12 Descrição dos hosts Host Lan #1: Windows 8.1 Host Lan #2 Windows 7 Host Wan #1: Windows DNS Os principais arquivos de configuração BIND são: named.conf Arquivo de configuração geral; named.ca Arquivo que contém os root hints; named.local Arquivo que define todos os endereços do localhost; named Serviço daemon do serviço DNS. Instalação com a segurança do chroot e inicialização automática: # yum y install bind-chroot # chkconfig named on Edição do arquivo de configuração "named.conf" # vim /etc/named.conf. Altere e/ou adicione as linhas abaixo: options { listen-on port 53 { ; }; //informa o ip do host que esta resolvendo o DNS # listen-on-v6 port 53 { ::1; }; //define quais maquinas possam utilizar o servidor DNS, no caso somente uma directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt";

14 13 allow-query { /24; }; //define quais maquinas estão autorizadas a emitir consultas, permitir consultas de fontes confiáveis conectadas a rede * recursion no; //Desativar recursão para o serviço DNS dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; }; managed-keys-directory "/var/named/dynamic"; logging { channel default_debug { file "data/named.run"; severity dynamic; }; //Cria uma lista de acesso (ACL) definido como "recursive-permit que permitirá dispositivos na ACL para usar o servidor DNS para consultas recursivas DNS. acl recursive-permit { /24; /24; /24; /24; }; Salvar e salvar o arquivo. Iniciar o serviço named: #service named start 3.2 FTP Instale o pacote VSFTPD: # yum install vsftpd Para inicializar o serviço, use o seguinte comando: # sevice vsftpd start

15 14 Para verificar se o serviço está realmente sendo executado, vamos utilizar o comando 'ps': # ps aux grep vsftpd O arquivo de configuração padrão do VSFTPD, está localizado em "/etc/vsftpd/vsftpd.conf". Antes de realizar qualquer alteração no arquivo, faça uma cópia de segurança. Para fazer o Backup, entre no diretório onde se encontram os arquivos de configuração: # cd /etc/vsftpd Criar usuário para acessar o 'ftp': # adduser usuario # passwd senha_usuario Para adicionar o VSFTPD na inicialização do sistema: # chkconfig vsftpd on Em seguida, utilize o comando 'cp' para realizar a cópia: # cp vsftpd.conf vsftpd.conf.bkp Para configurar o Servidor abra o arquivo. Neste caso, será utilizado o editor VI # vi /etc/vsftpd/vsftpd.conf Dentro do "vsftpd.conf", edite os seguintes parâmetros: - Desabilitar o acesso anônimo ao Servidor, por padrão é: YES anonymous_enable=no - Permitir o acesso de usuários do sistema, que estão em "/etc/passwd", de

16 15 acordo com suas permissões: local_enable=yes - Permitir operações de escrita no Servidor via FTP (por padrão é: NO). As operações de escrita (alterar conteúdo, apagar arquivos e inserir arquivos/diretórios) podem ser realizadas de acordo com as permissões dos usuários no sistema: write_enable=yes - Ativar o Log detalhado: xferlog_enable=yes - Determinar a porta utilizada para transferência de arquivos, por padrão é: 20 connect_from_port_20=yes - Habilitar formato detalhado de Logs: xferlog_std_format=yes - Prender os usuários do sistema em suas pastas locais, não deixando que estes naveguem pelo sistema de arquivos: chroot_local_user=yes - Define o modo de operação Standalone: listen=yes Salve e sair do arquivo Sempre que forem realizadas alterações no arquivo "vsftpd.conf" o serviço deverá ser reiniciado, para que as alterações na configuração do serviço sejam executadas: # service vsftpd restart Criar usuário para acessar o 'ftp':

17 16 # adduser usuario # passwd senha_usuario Para adicionar o VSFTPD na inicialização do sistema: # chkconfig vsftpd on Liberar acesso ao FTP no SELinux: # setsebool -P ftp_home_dir 0 # getenforce # setenforce 0 O Servidor VSFTPD é indicado para transferências de arquivos de forma rápida, segura e estável. Sua configuração é simples, porém, conta com um grande número de opções de personalização, visando atender às mais diversas necessidades. 3.3 SMTP Configurando serviço de gerenciador de . Instalando o Postfix: # yum install postfix # chkconfig --level 345 postfix on # /etc/init.d/postfix start

18 17 Verifique se o Postfix está rodando com conta não-root: #ps aux grep postfix grep-v '^ root' Alterar permissões e propriedade nos destinos abaixo: #chmod 755 /etc/postfix #chmod 644 /etc/postfix/* cf. #chmod 755 /etc/postfix/postfix-script * #chmod 755 /var/spool/postfix #chown root: root/var/log/mail * #chmod 600 /var/log/mail * Edite usando VI, o arquivo /etc/postfix/main.cf e adicione fazer as seguintes alterações: Modifique o valor myhostname para corresponder ao nome externo de domínio totalmente qualificado (FQDN) do servidor Postfix, por exemplo: myhostname = myserver.example.com Configure os endereços de interface de rede que o serviço Postfix deve escutar, por exemplo: inet_interfaces = Configurar redes confiáveis, por exemplo: mynetworks = /16, /24, Configure o servidor SMTP para se mascarar s enviados como vindo de seu domínio DNS, por exemplo: myorigin = example.com Configure o destino de domínio SMTP, por exemplo: mydomain = example.com Configure para que domínios SMTP para retransmitir mensagens para, por exemplo: relay_domains = example.com

19 18 Configure SMTP saudação Bandeira: smtpd_banner = $ myhostname Limite Ataques de negação de serviço: default_process_limit = 100 = 10 smtpd_client_connection_count_limit smtpd_client_connection_rate_limit = 30 = queue_minfree header_size_limit = message_size_limit = smtpd_recipient_limit = 100 Reinicie o daemon Postfix: service postfix restart 3.4 HTTP Em nosso servidor iremos instalar e configurar o servidor Web Apache com suporte a PHP e banco de dados PostgreSQL. Instalação do Apache com suporte php: #apt-get install apache2 php5 libapache2-mod-php5 Coloque permissão para edição no diretório de sites: #chmod 777 /var/www Reinicie o Apache: # /etc/init.d/apache2 restart Configuração do arquivo httpd.conf #vim /etc/apache2/apache2.conf

20 19 Verifique as linhas a seguir: ServerSignature Off - Impede servidor de dar informações sobre a versão em páginas de erro. ServerTokens Prod - Impede servidor de dar informações sobre a versão em cabeçalhos HTTP ErrorDocument 404 errors/404.html ErrorDocument 500 errors/500.html - Para ofuscar ainda mais o servidor web e versão, isso irá redirecionar para uma página que você deve criar, em vez de usar as páginas padrão do Apache. ServerAdmin Para utilizar um alias, nunca um pessoal. UserDir disabled root Removendo a linha UserDir para proteger arquivos de raiz. <Directory /> Order Deny, Allow deny from all </Directory> Negando o acesso ao sistema de arquivos raiz. AddIcon (remover) IndexOptions (remover) AddDescription (remover) ReadmeName (remover) HeaderName (remover) IndexIgnore (remover) Remover todas as referências a estas directivas, uma vez que desativou o módulo de fancy indexing.

21 20 Alias /manual (remover) - Remova quaisquer referências acessíveis para o manual do Apache, dá atacantes muita informação sobre o seu servidor. Salvar e sair do arquivo Execute o Apache como usuário e grupo separado Com uma instalação padrão do Apache funciona seu processo com o usuário nobody ou daemon. Por razões de segurança, recomenda-se a executar o Apache em sua própria não-privilegiado conta. Por exemplo: http-web. Criar Apache Usuário e Grupo #groupadd http-web #useradd -d /var/www/ -g http-web -s /bin/nologin http-web Agora você precisa dizer ao Apache para rodar com este novo usuário e, para isso, precisamos fazer uma entrada no /etc /httpd/conf/httpd.conf e reinicie o serviço. Abra o /etc/apache2/apache2.conf com o editor vim e procurar palavra-chave "username" e "groupname" e lá você terá de especificar o nome de usuário e nome de grupo para usar. username http-web groupname http-web O Apache permite registrar independentemente do seu registro de OS. É aconselhável habilitar o log do Apache, porque fornece mais informações, tais como os comandos inseridos pelos usuários que interagiram com o seu servidor web. Para isso, você precisa incluir o módulo mod_log_config. Existem três principais diretrizes relacionadas madeireiras-disponíveis com o Apache. *TransferLog: Criando um arquivo de log. *LogFormat: Especificando um formato personalizado. *CustomLog: Criação e formatação de um arquivo de log. Você também pode usá-los para um determinado site que você está fazendo de hospedagem virtual e para isso você precisa especificá-lo na seção de host virtual. Por exemplo, aqui é a configuração de host virtual meu site com o log habilitado.

22 21 <VirtualHost *:80> DocumentRoot /var/www/example.com/ ServerName DirectoryIndex index.htm index.html index.php ServerAlias example.com ErrorDocument 404 /story.php ErrorLog /var/log/httpd/example.com_error_log CustomLog /var/log/httpd/example.com_access_log combined </ VirtualHost> Reiniciar o Servidor: #service apache2 restart 3.5 Banco de dados - POSTGRESQL Instalação do banco de dados e da sua interface web: # apt-get install postgresql phppgadmin Editar configurações iniciais: # vi /etc/phppgadmin/config.inc.php Configure as linhas abaixo: $conf['servers'][0]['host'] = ' ';# Digite o endereço do servidor de $conf['servers'][0]['defaultdb'] = 'postgres'; # Valor alterado para 'postgres' $conf['extra_login_security'] = false; # Valor alterado para "false" Para logar com o usuário postgres: # su postgres

23 22 Para criar um novo usuário: $ createuser -P nome-do-usuário Configuração para endereçamento: # vi /etc/postgresql/9.4/main/postgresql.conf Em: listen_addresses = 'localhost' Altere para: listen_addresses = ' ' Definir permissões de usuários # vi /etc/postgresql/9.4/main/pg_hba.conf Nas linhas: #"local" is for Unix domain socket connections only local all all ident sameuser Comente ("#") "local all all ident sameuser", assim: "local" is for Unix domain socket connections #local all all ident sameuser E, em: # IPv4 local connections: host all all /32 md5

24 Logs Localização dos arquivos de logs dos serviços SERVIDOR #1 SERVIDOR WEB Caminho logs Apache: /var/log/apache2 logs de acesso: access.log logs de erro: error.log Log de acesso para VirtualHosts other_vhosts_access.log POSTGRESQL Caminho logs Postgres /var/log/postgresql logs de acessos e modificações postgresql-9.1-main.log

25 24 SERVIDOR #2 DNS logs de Acessos: /var/named/named.ca /var/named/data.run-ddmmyyyy FTP logs de Acessos: /var/log/xferlog SMTP logs de Acessos: /var/log/maillog-ddmmyyyy

26 25 4 ATAQUE A APLICAÇÃO WEB 4.1 Ambiente Figura 2 Cenário Utilizado para ataque ao servidor Web Fonte: Microsoft Visio

27 Ferramentas Foi utilizado a ferramenta Accunetix para realizar o scan de vulnerabilidades na aplicação web através de um notebook DELL com Sistema Operacional Windows 7. O Acunetix Web Vulnerability Scanner encontra mais vulnerabilidades de segurança do que outros scanners, enquanto retornando o menor número de falsos positivos. 4.3 Relatório O código do site para aplicação Web se encontra na pasta "/var/www/html/agenda". Com base nessa informação o ataque foi realizado no endereço IP do servidor web ( ) no diretório descrito acima.

28 Figura 3 - Resultado do scan Fonte: Acunetix 27

29 Autocrítica Como visto no relatório o nosso script está vulnerável e com agravantes, pois pode ser atacado de duas maneiras bastante conhecidas Cross Site Scripting e SQL Injection que comprometem além do script também o banco de dados, deixando assim exposto informações sensíveis. 4.5 Evidências Segue abaixo as evidências geradas na ferramenta Acunetix descrevendo os high-events, no qual são os mais críticos. Figura 4 Evidência de Blind SQL Injection Fonte: Acunetix

30 29 Figura 5 Evidência de Cross site scripting Fonte: Acunetix 4.6 Proposta Aconselha-se como formas de prevenção para as falhas expostas, a criação de um filtro de informações, realizar a validação dos dados informados, negar a utilização de caracteres especiais e limitar o tamanho do campo disponíveis para o usuário.

31 30 5 CONCLUSÃO Ao termino desse trabalho podemos colocar em pratica algumas técnicas de pericia forense digital com o uso de ferramentas de analises de vulnerabilidades, ler e interpretar relatórios de analise de desenvolvimento, itens infectados, sumário executivo e relatórios de conformidade. Através desses, definir os melhores métodos de defesa (hardening) em servidores WEB, de Banco de Dados, aplicativos, sendo de sistema operacional Windows ou Linux, adequando à realidade e/ou necessidades de um ambiente de rede.

32 31 REFERÊNCIAS Wikipédia Viva o Linux TecMint Acunetix Web Vulnerability Scanner IBM StackOverFlow WebmasterWorld Community Center Xianshield Linux Journal Reddit - Linux IT Word Oficina da Net

FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO LABORATORIO DE REDE

FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO LABORATORIO DE REDE FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO LABORATORIO DE REDE PROFESSOR: Dinailton Laboratorio De Rede DISCENTES: Helton Klinthon Douglas Silva Dyonathan Rodrigues Laboratório de

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Servidor Web (Apache) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O Apache é o serviço web (http) mais popular do mundo, sendo

Leia mais

Instalação Apache + MySQL + PHPMyAdmin CentOS

Instalação Apache + MySQL + PHPMyAdmin CentOS Segue descrição das atividades: Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar em um arquivo texto os logs de acesso, conforme

Leia mais

5/7/2010. Apresentação. Introdução. Ponto de vista do usuário. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Introdução. Ponto de vista do usuário. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Web Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Servidor Web

Leia mais

Manual do Usuário. Instalação via Terminal. SIGA-ADM versão 12.06

Manual do Usuário. Instalação via Terminal. SIGA-ADM versão 12.06 Manual do Usuário Instalação via Terminal SIGA-ADM versão 12.06 Projeto SIGA-EPT Manual do Usuário Instalação via Terminal Introdução Este manual objetiva explicitar os procedimentos e ferramentas necessárias

Leia mais

Administração de redes Servidor FTP

Administração de redes Servidor FTP Administração de redes Servidor FTP FTP (File Transfer Protocol - Protocolo de transferência de arquivos) é um tipo de protocolo utilizado para a transferência de arquivos entre computadores em rede. Para

Leia mais

ALUNOS: EDER, HANANNY, ALEXANDRE

ALUNOS: EDER, HANANNY, ALEXANDRE ALUNOS: EDER, HANANNY, ALEXANDRE Servidor Web Descrição O Projeto Apache HTTP Server é um esforço para desenvolver e manter um servidor HTTP de código aberto para os sistemas operacionais modernos, incluindo

Leia mais

Atividade Proposta da Disciplina: Laboratório de Rede de Computadores

Atividade Proposta da Disciplina: Laboratório de Rede de Computadores Atividade Proposta da Disciplina: Laboratório de Rede de Computadores Tratamento dos dados gerados pelo Servidor de Web a partir do arquivo de logs. Configuração do Servidor Web para armazenar em um arquivo

Leia mais

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site.

Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Você pode testar se está tudo OK, abrindo um navegador no Debian Linux e acessando qualquer site. Foi necessário configurar esse segundo adaptador, porque talvez seja necessário fazer o download de alguma

Leia mais

Sistema de log do Apache

Sistema de log do Apache Sistema de log do Apache O apache é bem flexível na especificação do que será registrado em seus arquivos de log, possibilitando utilizar um arquivo de log único, diversos arquivos de logs registrando

Leia mais

Instalação e Configuração do Servidor HTTPD Apache

Instalação e Configuração do Servidor HTTPD Apache Instalação e Configuração do Servidor HTTPD Apache Aqui iremos utilizar uma distribuição Linux no caso o CentOS, após a instalação do CentOS, iremos para a parte de instalação e configuração do Servidor

Leia mais

RELATÓRIO DE INSTALAÇÃO E CONFIGURAÇÃO DOS APLICATIVOS BIND E POSTFIX

RELATÓRIO DE INSTALAÇÃO E CONFIGURAÇÃO DOS APLICATIVOS BIND E POSTFIX RELATÓRIO DE INSTALAÇÃO E CONFIGURAÇÃO DOS APLICATIVOS BIND E POSTFIX EDFRANCIS PEREIRA MARQUES SEGURANÇA DA INFORMAÇÃO V INTRODUÇÃO NESTE RELATÓRIO VEREMOS A IMPORTÂNCIA DE CONHECER CADA COMANDO EXECUTADO,

Leia mais

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel

SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Versão 2.0 1. INTRODUÇÃO SERVIDOR WEB + LOG DE ACESSO LABORATÓRIO DE REDES DE COMPUTADORES Responsável: Ana Luíza Cruvinel Data: 02/12/2014 Logs são muito importantes para a administração segura de sistemas,

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ADMSI ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ESCOLA SENAI SUIÇO BRASILEIRA ENVIO DE E-MAILS - POSTFIX OBJETIVOS: Ao final dessa

Leia mais

Montagem e Configuração de Redes de Computadores

Montagem e Configuração de Redes de Computadores Montagem e Configuração de Redes de Computadores Servidores http, ftp e dhcp Prof. Rodrigo Rocha http://www.bolinhabolinha.com Windows 2003 WebServer (IIS) Iniciar ferramentas administrativas gerenciar

Leia mais

Sistemas Operacionais Livres. Servidor Web Apache

Sistemas Operacionais Livres. Servidor Web Apache Sistemas Operacionais Livres Servidor Web Apache Apache Implementação do protocolo HTTP(80) e HTTPS(443) Arquitetura Client / Server Proviemento de páginas WEB Open Source Servidor Web mais utilizado no

Leia mais

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012 O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Linux Networks Servers

Linux Networks Servers FTP O protocolo FTP ( File Transfer Protocol ) é um protocolo para transferências de arquivos amplamente utilizado na internet devido a sua facilidade de implementação e simplicidade de uso. Durante este

Leia mais

Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014.

Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014. Faculdade de Tecnologia Senac Goiás. Goiânia, 28 de novembro de 2014. Nomes: Luis Henrique Oliveira Luciana Carvalho Thiago Pereira Santos Vitor Massaki Y. Yakushiji Profº: Dinailton LABORATORIO DE REDES

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Manual Instalação e-cidade-transparência no Ubuntu Server

Manual Instalação e-cidade-transparência no Ubuntu Server Manual Instalação e-cidade-transparência no Ubuntu Server Pré requisitos 1. Ubuntu Server 12.04LTS 2. Apache2 3. PHP 5.* 4. PostgreSQL 9.2.* 5. e-cidade Obs: Caso existam dúvidas em relação a instalação/configuração

Leia mais

PRÁTICA APACHE. Prof. Claudio Silva

PRÁTICA APACHE. Prof. Claudio Silva 1) Instalação do Apache yum install httpd chkconfig --level 35 httpd on apachectl start 2)Instalação navegador de linha de comando: yum install elinks elinks 127.0.0.1 3)Pastas de configurações do Apache:

Leia mais

Relatório de processo de Hardening dos servidores contra os ataques de MITM

Relatório de processo de Hardening dos servidores contra os ataques de MITM Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Laboratório de Redes de Computadores Professor: Fernando Pirkel Paulo Henrique Rodrio Brunet Cassio Alves Relatório de processo de Hardening

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

ServerAdmin servermaster@projetointegrador.com - Se o sistema detectar algo de anômalo, um mail será enviado a bazar@projeointegador.

ServerAdmin servermaster@projetointegrador.com - Se o sistema detectar algo de anômalo, um mail será enviado a bazar@projeointegador. Fundamentos de Serviços IP Gestão da Tecnologia da Informação Módulo III - Noturno Alunos: Douglas Ferreira João Victor Alves Erik Souza Raphael Beghelli Introdução Neste trabalho acadêmico será apresentando

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) MARÇO/2012

COORDENAÇÃO DE TECNOLOGIA (COTEC) MARÇO/2012 PROCEDIMENTOS BÁSICOS DE CONFIGURAÇÃO DO SERVIÇO APACHE NO SERVIDOR LINUX - DEBIAN COORDENAÇÃO DE TECNOLOGIA (COTEC) MARÇO/2012 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001.

Leia mais

Instalação do Sistema. Treinamento OTRS Help Desk

Instalação do Sistema. Treinamento OTRS Help Desk Instalação do Sistema Treinamento OTRS Help Desk Sumário Instalação... 3 Recomendações...3 Requisitos de Instalação...5 Preparando a Instalação no CentOS 6.5 (64 bits)...5 Preparando a Instalação no Ubuntu

Leia mais

Instalando servidor Apache

Instalando servidor Apache Instalando servidor Apache Apache é um software livre de código aberto que corre mais de 50% dos servidores web do mundo. Para instalar o apache, abra um terminal e digite o comando: 1- # yum install httpd

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Para o processo de instalação do servidor Apache, deve se executar o seguinte comando, como root.

Para o processo de instalação do servidor Apache, deve se executar o seguinte comando, como root. Apresentação A servidor Web Apache é um dos mais utilizados na atualidade, além de ser um servidor Open Source, é também um dos mais fáceis de se configurar e possui uma extrema eficácia em relação a segurança

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Hardening contra ataques Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório sobre

Leia mais

Faculdade Senac Relatório Projeto integrador SI 5

Faculdade Senac Relatório Projeto integrador SI 5 Faculdade Senac Relatório Projeto integrador SI 5 Introdução O objetivo do projeto era o de implementar alguns serviços e dividi-los em dois servidores. Os serviços são HTTP, Banco de Dados, DNS, FTP e

Leia mais

UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo,

UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo, Laboratório de Redes. Domain Name Service - DNS Pedroso 4 de março de 2009 1 Introdução UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo, problemas com o DNS são interpretados

Leia mais

Programação para Internet I. 1. Servidores web. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt

Programação para Internet I. 1. Servidores web. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Programação para Internet I 1. Servidores web Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Quando pretendemos aceder a uma página web, utilizamos um browser, independentemente da plataforma de hardware/software,

Leia mais

Manual de Instalação. Instalação via apt-get

Manual de Instalação. Instalação via apt-get Manual de Instalação Instalação via apt-get Índice de capítulos 1 - Pré-requisitos para instalação......................................... 01 2 - Instalando o SIGA-ADM.................................................

Leia mais

9.2 MySQL A instalação do MySQL trata-se de um procedimento relativamente fácil, já que iremos realizá-lo utilizando so repositórios do Linux.

9.2 MySQL A instalação do MySQL trata-se de um procedimento relativamente fácil, já que iremos realizá-lo utilizando so repositórios do Linux. 1 Aula 09 Servidor LAMP Linux-Apache-MySQL-PHP 9.1 Definição LAMP consiste no quarteto: Linux (Sistema Operacional); Apache (Servidor Web); MySQL (Servidor de Banco de Dados); e PHP (Ferramenta de Programação

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSOR: DIOGO NUNES

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSOR: DIOGO NUNES FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSOR: DIOGO NUNES PREPARAÇÃO DOS SERVIDORES, CONFIGURAÇÃO DE SERVIÇOS E APLICAÇÃO DETÉCNICAS DE SEGURANÇA E HARDERING GABRIEL DUARTE THIAGO BATISTA

Leia mais

SIMEC Sistema Integrado de Planejamento, Orçamento e Finanças

SIMEC Sistema Integrado de Planejamento, Orçamento e Finanças SIMEC Sistema Integrado de Planejamento, Orçamento e Finanças Versão 1.0 Sumário Introdução... 3 1. Estrutura da aplicação... 4 1.1 Diretórios e arquivos... 4 2. Configuração do ambiente...

Leia mais

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.02

Manual de Instalação. Instalação via apt-get. SIGA-ADM versão 12.02 Manual de Instalação Instalação via apt-get SIGA-ADM versão 12.02 Índice de capítulos 1 - Pré-requisitos para instalação..................................................... 05 2 - Instalando o SIGA-ADM..............................................................

Leia mais

Configurando servidor de DNS no CentOS O Domain Name System Sistema de Nomes de Domínio é de fundamental importância em uma rede.

Configurando servidor de DNS no CentOS O Domain Name System Sistema de Nomes de Domínio é de fundamental importância em uma rede. Configurando servidor de DNS no CentOS O Domain Name System Sistema de Nomes de Domínio é de fundamental importância em uma rede. O DNS é um sistema hierárquico em árvore invertida. Tem como origem o ponto

Leia mais

Projeto Integrador Programação para Internet

Projeto Integrador Programação para Internet FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Programação para Internet AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

Instalação e Configuração Servidor de Email Postfix

Instalação e Configuração Servidor de Email Postfix Instalação e Configuração Servidor de Email Postfix Instalação e Configuração Servidor de Email - Postfix Postfix e Courier são servidores de e-mail, usados para o envio de mensagens (Postfix) e o recebimento

Leia mais

SiGE - Sistema de Gerência de Eventos

SiGE - Sistema de Gerência de Eventos SiGE - Sistema de Gerência de Eventos Equipe COMSOLiD February 22, 2013 Instalação Programas necessários: PostgreSQL; Apache HTTP Server; php5; Zend Framework; subversion (opcional); Base de dados Schema

Leia mais

Serviços de Redes. Servidor de FTP (Vsftp) Professor: Alexssandro Cardoso Antunes

Serviços de Redes. Servidor de FTP (Vsftp) Professor: Alexssandro Cardoso Antunes Serviços de Redes Servidor de FTP (Vsftp) Professor: Alexssandro Cardoso Antunes Atividades Roteiro Objetivos Instalação (projeto) Definições e Características Vantagens Funcionamento (controle de conexão

Leia mais

Squid autenticado no Active Directory com Winbind

Squid autenticado no Active Directory com Winbind 1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Configuração Definitiva do Samba

Configuração Definitiva do Samba Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...

Leia mais

Protocolo FTP. Professor Leonardo Larback

Protocolo FTP. Professor Leonardo Larback Protocolo FTP Professor Leonardo Larback Protocolo FTP O FTP (File Transfer Protocol) é um protocolo de transferência de arquivos. Atualmente, o FTP é definido pela RFC 959 File Transfer Protocol (FTP)

Leia mais

Linux Network Servers

Linux Network Servers Apache Parte 2 Criptografia simétrica Os algoritmos de chave-simétrica (também chamados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são uma classe de

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Fonte: http://focalinux.cipsga.org.br/guia/avancado/ch-s-apache.htm Servidor HTTP O servidor web é um programa responsável

Leia mais

Virtual Hosts. João Medeiros (joao.fatern@gmail.com) 1 / 12

Virtual Hosts. João Medeiros (joao.fatern@gmail.com) 1 / 12 Virtual Hosts João Medeiros (joao.fatern@gmail.com) 1 / 12 Uma pessoa pode ser conhecida por muitos nomes Um servidor WEB também No Apache, cada identidade é identificada pela diretiva Dependendo

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Aula 3 Servidor DNS BIND

Aula 3 Servidor DNS BIND 1 Aula 3 Servidor DNS BIND Um servidor DNS é responsável em responder pelos domínios e direcionar tudo que é relacionado a ele, nele por exemplo pode se apontar onde fica www.dominio.com.br, vai apontar

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Ferramenta para gerenciamento de impressão CURUPIRA

Ferramenta para gerenciamento de impressão CURUPIRA #20 Ferramenta para gerenciamento de impressão CURUPIRA VITEC Versão 1.0 Agosto/2007 1 Revisões Versão Data Descrição 1.0.0 03/08/2007 Elaboração do Manual. Página 2 de 18 Índice 1 REVISÕES... 2 2 PRÉ-REQUISITOS...

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

LABORATÓRIO VII. LAMP Server Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO VII. LAMP Server Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO VII LAMP Server Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Agosto / 2010 Laboratório VII LAMP Server

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em

Utilizaremos a última versão estável do Joomla (Versão 2.5.4), lançada em 5 O Joomla: O Joomla (pronuncia-se djumla ) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor

Leia mais

Instalação do serviço de FTP com o Proftpd

Instalação do serviço de FTP com o Proftpd Tutorial - Proftpd Instalação do serviço de FTP com o Proftpd O Proftpd é um dos mais utilizados servidores de FTP da plataforma Linux. Sua instalação é rápida e fácil. Para instalar o pacote, digite o

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 PROCEDIMENTOS PARA INSTALAÇÃO DO SERVIÇO POSTGRES NO SISTEMA OPERACIONAL LINUX - DEBIAN COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71)

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Projeto Amadeus. Guia de Instalação 00.95.00 Linux

Projeto Amadeus. Guia de Instalação 00.95.00 Linux Projeto Amadeus Guia de Instalação 00.95.00 Linux Agosto 2010 Sumário 1. Introdução...3 2. Pré-Requisitos...4 2.1 Máquina Virtual Java...4 2.1.1 Instalando JDK via apt-get...4 2.1.2 Instalando JDK a partir

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando o POSTFIX. Este tutorial irá mostrar como instalar

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

GNU/Linux Debian Servidor DNS

GNU/Linux Debian Servidor DNS GNU/Linux Debian Servidor DNS Neste tutorial, será apresentado a configuração do serviço de rede DNS (Domain Name System) utilizando o sistema operacional GNU/Linux, distribuição Debian 7.5. Antes de começamos

Leia mais