Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

Tamanho: px
Começar a partir da página:

Download "Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado."

Transcrição

1 PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET. Backtrack > Exploitation Tools > Social Engineering Tools > Social Engineering Toolkit > set Após executar o SET teremos a exibição da seguinte tela: Como podemos perceber, este kit de ferramentas permite um ataque de engenharia social, além de outras opções para analise de vulnerabilidades em

2 aplicativos. Sua utilização de forma inadequada pode permitir a um atacante capturar senhas e informações pessoais de um alvo ou uma rede. 2) Iremos, nesta demonstração, escolher a opção 1 (Social-Engineering Attacks). Demonstrando que será feito um ataque por meio de engenharia social. 3) Na próxima tela escolheremos a opção 2 (Website Attack Vectors). 4) Logo após, o SET trará mais algumas opções. Escolheremos a opção 3 (Credential Harvester Attack Method).

3 Método de ataque por credencial, neste método tem por objetivo capturar logins e senhas de usuários que são suas credenciais para determinado website. 5) Na próxima tela, podemos customizar uma página web ou simplesmente efetuar um clone com a própria ferramenta. Utilizamos a opção 2 (Site Cloner) O site cloner é o responsável por clonar o website escolhido para o ataque. 6) Após escolher a opção Site Cloner, começaremos a configurar a máquina atacante. Iremos inserir o endereço IP da máquina que está originando o ataque (Harvester/Tabnabbing);

4 Digite o IP 7) Agora iremos inserir o endereço ou site a ser clonado, na demonstração, utilizaremos o FACEBOOK.

5 9)Após digitar a url do site a ser clonado, digite ENTER e aguarde a resposta do comando, conforme demonstrado abaixo:

6 10)Agora iremos editar o arquivo etter.dns. No Backtrack, o arquivo está localizado no diretório /usr/local/share/ettercap/. Para edição do arquivo utilizaremos o VIM. No arquivo, incluiremos as linhas destacadas abaixo: IP da máquina atacante! O éter.dns é o responsável pelos endereços que serão clonados, simulando uma resolução de nomes dentro de seu próprio computador. 11)Após inserir as linhas, salve a edição e saia do arquivo. Nos próximos passos será necessário identificar o gateway da rede. Execute o comando: #route, que será retornado na tela o endereço IP do gateway.

7 11)Iniciaremos agora a configuração dos parâmetros do ETTERCAP, iniciaremos a aplicação em: Blacktrack > Privilege Escalation > Protocol Analysis > Network Sniffers > ettercap-gtk Onde abrirá a tela inicial conforme figura acima. 12)Nas próximas telas, siga os passos demonstrados nas telas. Clique sobre SNIFF, depois sobre UNIFIED SNIFFING Responsável por fazer a pesquisa de hosts na rede. 13)Agora especifique a interface rede, no nosso caso, escolheremos eth2:

8 14)Após selecionar a interface de rede que será monitorada, selecione o botão Host List. Onde aparecerão os hosts pesquisados pelo unifield sniffing. 15)Ao selecionar a opção Host List será listada todos os endereços da rede que foram envenenados juntamente com seus endereços Mac conforme selecionado no slide.

9 16)Conforme o slide anterior foi selecionado o primeiro host o qual deve ser o gateway. Nesta tela demonstra o gateway selecionado e o seu ip de atacante os mesmos são colocados na opção: Target > Hosts Target.

10 17)Agora é necessário ativar o Serviço Dns_Spoof conforme a figura abaixo. O Dns_Spoof é o responsável pelo envenenamento do Dns o qual mascara os sites falsos que o usuário poderá acessar, direcionando o mesmo para o próprio servidor que está infectado, com isso é feito a captura de dados do usuário. 18)Agora selecione o Arp Poisoning: Responsável por envenenar os endereços macs dos hosts capturados na procura, fazendo com que os mesmos sejam apontados para o endereço mac da máquina do atacante como roteador.

11 19)Marque a opção Sniff remote connections: Ao selecionar sniff remote connections o programa pesquisa todos os hosts afetados e não afetados na rede. 20)Para iniciar o ataque selecione Start > Start sniffing: Ao clicar em start a pesquisa começa. Sendo o grupo 1 todos os hosts na lista e o grupo 2 o gateway e a máquina do atacante.

12 21)Pronto agora os dados na rede já estão sendo monitorados e capturados. Simulação de acesso ao facebook infectado. 22) Usuário digita o Login e senha que serão capturados, realizando um acesso normal o qual ele não sabe que está sendo monitorado.

13 23)Na tela do Atacante onde o Backtrack está trazendo todos os acessos o mesmo traz o usuário e senha digitados no login do site. Dessa forma se consegue os dados do usuário vítima como usuário e senha do respectivo site que foi feito o ataque MITM.

Em primeiro lugar, deve-se realizar as configurações de rede do CL Titânio:

Em primeiro lugar, deve-se realizar as configurações de rede do CL Titânio: Produto: CL Titânio Assunto: Como acessar o CL Titânio remotamente via browser? Em primeiro lugar, deve-se realizar as configurações de rede do CL Titânio: Entre no menu clicando com o botão direito do

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Prova de Conceito de ataque Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório

Leia mais

Figura 2 - Menu "Config. Rede"

Figura 2 - Menu Config. Rede Produto: CL Titânio Assunto: Como acessar o CL Titânio remotamente via browser? Em primeiro lugar, deve-se realizar as configurações de rede do CL Titânio: Entre no menu Principal. clicando com o botão

Leia mais

ANEXO TÉCNICO PROCEDIMENTOS PARA CONFIGURAR UMA CONEXÃO VPN COM A BEMATECH

ANEXO TÉCNICO PROCEDIMENTOS PARA CONFIGURAR UMA CONEXÃO VPN COM A BEMATECH ANEXO TÉCNICO PROCEDIMENTOS PARA CONFIGURAR UMA CONEXÃO VPN COM A BEMATECH Introdução Procedimentos para configurar uma conexão VPN com a Bematech, para possibilitar Acesso Remoto para Suporte do ambiente

Leia mais

Firewall Primeiros Passos. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Firewall Primeiros Passos. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Firewall Primeiros Passos. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Topologia de Trabalho Armando Martins 2 Entendendo o Anbiente Firewall Você recebeu duas máquinas virtuais:

Leia mais

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP GUIA DE CONFIGURAÇÃO SERVIDOR DHCP Servidor DHCP O Serviço de DHCP (Dynamic Host Configuration Protocol) permite que você controle a configuração e distribuição de endereços

Leia mais

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM

Introdução. Man in the middle. Faculdade de Tecnologias Senac Goiás. Professora: Marissol Relatório MITM Faculdade de Tecnologias Senac Goiás Projeto Integrador SI-2014/02 Tecnologia de Redes Professora: Marissol Paulo Henrique Rodrigo Brunet Cassio Alves Relatório MITM Introdução Apresentaremos um relatório

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

L A B O RATÓRIO DE REDES

L A B O RATÓRIO DE REDES L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010

COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 PROCEDIMENTOS DE CONFIGURAÇÃO DO AD, DNS E DHCP COORDENAÇÃO DE TECNOLOGIA (COTEC) OUTUBRO/2010 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

STK (Start Kit DARUMA) Instalando a App Windows 8 Daruma e emitindo cupons em uma Impressora Fiscal

STK (Start Kit DARUMA) Instalando a App Windows 8 Daruma e emitindo cupons em uma Impressora Fiscal STK (Start Kit DARUMA) Instalando a App Windows 8 Daruma e emitindo cupons em uma Impressora Fiscal Neste STK apresentaremos como instalar a APP Windows 8 Daruma em um tablet Surface com Windows 8 e como

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES

SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES SERVIDOR HOTSPOT PARA HOTÉIS/POUSADAS - SMARTWEB MANUAL DE OPERAÇÕES O SMARTWEB é um servidor baseado na plataforma Mikrotik que permite o gerenciamento e controle de acessos à internet. Libera acesso

Leia mais

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0 Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde

Leia mais

Versão 1.3 Abril de 2009. Suplemento do IPv6: Definir Configurações IP e Filtro IP

Versão 1.3 Abril de 2009. Suplemento do IPv6: Definir Configurações IP e Filtro IP Versão 1.3 Abril de 2009 Suplemento do IPv6: Definir Configurações IP e Filtro IP 2009 Xerox Corporation. Todos os direitos reservados. Xerox e o desenho da esfera de conectividade são marcas da Xerox

Leia mais

LABORATÓRIO XI. ATAQUE DO HOMEM DO MEIO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO XI. ATAQUE DO HOMEM DO MEIO Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO XI ATAQUE DO HOMEM DO MEIO Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Outubro / 2010 Laboratório

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Uma Rede de Computadores consistem em dois ou mais dispositivos, tais como computadores, impressoras e equipamentos relacionados, os

Leia mais

Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP

Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP 1 Aula Pratica 3 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.

Leia mais

INICIANDO A INSTALAÇÃO

INICIANDO A INSTALAÇÃO INICIANDO A INSTALAÇÃO Abra o leitor de CD do computador que será dedicado ao ÚnicoNET. Coloque o CD que acabamos de gravar com o NERO EXPRESS e reinicie o HARDWARE (CTRL+ALT+DEL), caso não consiga reiniciar

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

Guia de Início Rápido do SecureLinx SLC Console Managers

Guia de Início Rápido do SecureLinx SLC Console Managers Guia de Início Rápido do SecureLinx SLC Console Managers CONTEÚDO DO GUIA DE INÍCIO RÁPIDO DO SECURELINX SLC CONSOLE MANAGERS Visão Geral do Sistema...2 O que está na caixa...3 Conectando o SLC...4 Instalando

Leia mais

DSS Digital Sistemas de Segurança. Manual Acesso Remoto DVR DFH 6000. Afonso Alves. Diretor Técnico

DSS Digital Sistemas de Segurança. Manual Acesso Remoto DVR DFH 6000. Afonso Alves. Diretor Técnico DSS Digital Sistemas de Segurança Manual Acesso Remoto DVR DFH 6000 Afonso Alves Diretor Técnico Passo 1 Colocando o DVR na rede interna. 1.1 Localizando endereço de IP na rede para o DVR... 2 1.2 Configurando

Leia mais

Manual para configuração. Siemens Roteador VoIP SpeedStream 3610

Manual para configuração. Siemens Roteador VoIP SpeedStream 3610 Manual para configuração Siemens Roteador VoIP SpeedStream 3610 Indice Guia Rápido de Instalação customizado... 3 Tipo de acesso banda larga... 4 Procedimentos de configuração... 5 Conexões do Painel traseiro...

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Procedimentos de Configuração Técnica SEGDVR04N, SEGDVR08N e SEGDVR16N www.greatek.com.br

Procedimentos de Configuração Técnica SEGDVR04N, SEGDVR08N e SEGDVR16N www.greatek.com.br de Configuração Técnica SEGDVR04N, SEGDVR08N e SEGDVR16N www.greatek.com.br Imagens meramente ilustrativas. Índice Clique no procedimento que deseja consultar: 1- Procedimento de Login... 2 2- Procedimento

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT.

Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT. Tutorial WEB CONTENT MANAGEMENT [WCM] Obtenha benefícios a partir das aplicações customizadas da ADMT. PÁGINA: 2 de 21 Nenhuma parte deste documento pode ser utilizado ou reproduzido, em qualquer meio

Leia mais

02-Configurando um Servidor DHCP. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

02-Configurando um Servidor DHCP. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 02-Configurando um Servidor DHCP. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DHCP Entendendo o DHCP Inserindo Servidor na Infra. Instalação do serviço dhcpd3-server

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

Gateway TT211S/S+/O/O+/SO/SO+

Gateway TT211S/S+/O/O+/SO/SO+ Guia Rápido de Instalação TT211S/S+/O/O+/SO/SO+ v120511 Índice Introdução 2 Procedimentos para Instalação 2 Conectando o Hardware 2 Configuração Inicial 3 Configuração Network 3 Configuração do DNS (Domain

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos

Leia mais

COMO FAZER PARA CONFIGURAR O DVR PARA ACESSO REMOTO

COMO FAZER PARA CONFIGURAR O DVR PARA ACESSO REMOTO COMO FAZER PARA CONFIGURAR O DVR PARA ACESSO REMOTO Este COMO FAZER ensinará como configurar o DVR Standalone para acesso remoto. 1. Se você possui um DVR em sua rede e deseja configurá-lo numa conexão

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows X Mac *Atenção: Em caso de dúvidas,

Leia mais

Procedimentos para configurar o Monitoramento Agendado no D-viewCam

Procedimentos para configurar o Monitoramento Agendado no D-viewCam Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam

Leia mais

INSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM

INSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM INSTRUÇÕESPARA INSTALAÇÃO COMPLETA CLIENTE ORACLE E SISTEMA PERGAMUM Estas instruções devem ser utilizadas para os micros que foram formatados ou nunca tiveram a versão do sistema Pergamum instalada antes.

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento

Leia mais

MANUAL. Perfil de Professor

MANUAL. Perfil de Professor MANUAL Perfil de Professor Índice 1. Acesso 1.1. Acessando o Canal do Norte... 03 2. Disciplinas 2.1. Acessando Disciplinas... 07 3. Recursos 3.1. Adicionando Recursos... 10 3.2. Página de texto simples...

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

6.8.3.10 Lab - Configurar o Roteador Sem Fio no Windows XP

6.8.3.10 Lab - Configurar o Roteador Sem Fio no Windows XP IT Essentials 5.0 6.8.3.10 Lab - Configurar o Roteador Sem Fio no Windows XP Introdução Imprima e preencha este laboratório. Neste laboratório, você vai configurar e testar as configurações sem fio no

Leia mais

ATA. manual do usuário. Version 1.0 ATA 010001

ATA. manual do usuário. Version 1.0 ATA 010001 Version 1.0 ATA 010001 CONTEÚDO DO KIT FLIP ATA - Adaptador de Analógico (Terminal FLIP) Fonte de energia elétrica AC/DC Cabo de Cabo de Rede Manual do Usuário ESPECIFICAÇÃO LED RING LNK/ACT STATUS PWR

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 3 - Configurando um Roteador 1 Objetivos do Capítulo Dar nome a um roteador; Definir senhas; Examinar comandos show; Configurar uma interface

Leia mais

Berimbau GNU/Linux 5. Instalação/Configuração

Berimbau GNU/Linux 5. Instalação/Configuração Berimbau GNU/Linux 5 Instalação/Configuração Data de Criação: 10/10/2012 Criador: Equipe de Desenvolvimento PISD 16/05/2013 Atualizado Versão do documento 2.0 15/05/2013 Resumo Este documento descreve

Leia mais

Indice. Indice.1. 6.1- Reprodução Local...18. 6.2- Reprodução Remota...19

Indice. Indice.1. 6.1- Reprodução Local...18. 6.2- Reprodução Remota...19 Indice Indice.1 1. Introdução...2 1.1. Ambiente de Operação...2 1.2. Instruções de Instalação...2 2. Instalação e desinstalação...3 2.1. Instalação...3 2.2. Desinstalação...4 2.3. Reparo...5 3. Operação

Leia mais

Procedimento de Configuração OutLook 2007 para clientes Dentro da Rede Governo

Procedimento de Configuração OutLook 2007 para clientes Dentro da Rede Governo Procedimento de Configuração OutLook 2007 para clientes Dentro da Rede Governo Propriedade: GESUP-PRODEST/ES Data: 10/07/2013 Ver: Exchange Corp. CONFIGURAÇÃO COM OUTLOOK ANYWHERE O Outlook Anywhere proporciona

Leia mais

TERMO DE GARANTIA MANUAL DE INSTRUÇÕES

TERMO DE GARANTIA MANUAL DE INSTRUÇÕES TERMO DE GARANTIA 1. Este equipamento é garantido contra defeitos de fabricação pelo prazo de 12 meses. Sendo os primeiros 3 meses de garantia legal, e os últimos 9 meses de garantia especial concedida

Leia mais

Roteiro para Configuração de Acesso Internet GESAC

Roteiro para Configuração de Acesso Internet GESAC Roteiro para Configuração de Acesso Internet GESAC 1 de 15 TÓPICOS 1. A quem se Destina... 3 2. Configurando a Internet no Servidor... 3 3. Cadastrando os dados do Telecentro... 122 4. Testando o acesso

Leia mais

PASSO A PASSO PARA VISUALIZAR NA INTERNET O DVR STAND ALONE ECOTRONIC

PASSO A PASSO PARA VISUALIZAR NA INTERNET O DVR STAND ALONE ECOTRONIC PASSO A PASSO PARA VISUALIZAR NA INTERNET O DVR STAND ALONE ECOTRONIC Nesse passo a passo, vamos dar uma orientação básica de como colocar nosso stand alone em rede para ter acesso remotamente pela rede

Leia mais

Manual Prescrição Fácil

Manual Prescrição Fácil TH Sistemas Web Manual Prescrição Fácil HTTP:// Sumário Prescrição Fácil... 3 Como cadastrar no sistema?... 3 Tela Inicial... 5 Configuração Parâmetro... 5 Configuração - Alterar Senha... 6 Prescrição

Leia mais

Manual de Instalação de Telecentros Comunitários. Ministério das Comunicações

Manual de Instalação de Telecentros Comunitários. Ministério das Comunicações Manual de Instalação de Telecentros Comunitários Ministério das Comunicações As informações contidas no presente documento foram elaboradas pela International Syst. Qualquer dúvida a respeito de seu uso

Leia mais

VISTORIA DO SISTEMA REGIN PREFEITURAS

VISTORIA DO SISTEMA REGIN PREFEITURAS Página 1 / 29 ÍNDICE ÍNDICE... 2 APRESENTAÇÃO... 3 MÓDULO DE ACESSO... 3 CONFIGURAÇÃO MÓDULO VISTORIA... 4 ANÁLISE DOS PROTOCOLOS... 5 CONTROLE DE EXPORTAÇÃO MÓDULO VISTORIA... 8 DISPOSITIVO REGIN PREFEITURA...

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

6.3.2.7 Lab - Configurando uma placa de rede para usar DHCP no Windows 7

6.3.2.7 Lab - Configurando uma placa de rede para usar DHCP no Windows 7 5.0 6.3.2.7 Lab - Configurando uma placa de rede para usar DHCP no Windows 7 Introdução Imprima e preencha este laboratório. Neste laboratório, você irá configurar uma placa de rede Ethernet para usar

Leia mais

COMO CONFIGURAR MEU ROTEADOR?

COMO CONFIGURAR MEU ROTEADOR? COMO CONFIGURAR MEU ROTEADOR? PRIMEIROS PASSOS COMO CONFIGURAR MEU ROTEADOR? Antes de dar início a configuração através de um computador, siga os passos abaixo para preparar o aparelho: 1 - Mantenha o

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

RIT Roteiro de Instalação Técnica

RIT Roteiro de Instalação Técnica 1. DADOS DO EQUIPAMENTO Nome do Equipamento Modelo Fabricante Nº RIT TCR RBG 200 ITAUTEC RIT113 Responsável pela elaboração Data da elaboração Washington Oliveira 11/07/2012 Aprovador Data da aprovação

Leia mais

VMware vcenter Converter TM

VMware vcenter Converter TM VMware vcenter Converter TM Esta pode ser uma ótima ferramenta a ser utilizada durante validação de software de terceiros com a tecnologia NComputing. Vmware Converter é uma ferramenta gratuita que permite

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Sumário 1. Fundamentos e Infraestrutura de Redes de Computadores... 5 1.1. Laboratório 01 IP... 6 1.2. Laboratório 02 IP... 8 1.3. Laboratório 03 DHCP... 10 1.4. Laboratório 04 NAT... 13 1.5. Laboratório

Leia mais

Net:Manual:Rv0XX - Wikiproducao

Net:Manual:Rv0XX - Wikiproducao 1 de 7 25-02-2013 10:49 Net:Manual:Rv0XX De Wikiproducao Sumário de Informações do Documento Tipo do Documento: MediaWiki Título do Documento: Manual de configuração RV042 e RV082 Estado do Documento:

Leia mais

O que é conexão de área de trabalho remoto?

O que é conexão de área de trabalho remoto? O que é conexão de área de trabalho remoto? Conexão de Área de Trabalho Remota é uma tecnologia que permite sentar-se ao computador e conectar-se a um computador remoto em um local diferente. Por exemplo,

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Tutorial de Instalação do CentOS Versão 3.3

Tutorial de Instalação do CentOS Versão 3.3 Tutorial de Instalação do CentOS Versão 3.3 Jamilson Dantas (jrd@cin.ufpe.br) Maria Clara Bezerra (mcsb@cin.ufpe.br) Rosângela Melo (rmm3@cin.ufpe.br) Recife, outubro de 2013. Finalidade do Tutorial O

Leia mais

STK (Start Kit DARUMA)

STK (Start Kit DARUMA) STK (Start Kit DARUMA) Configurando Ambiente de Homologação SEFAZ. Você já esta com o sistema pronto? Já fez os testes no ambiente Simula? Agora você esta preparado para começar a fazer os testes em ambiente

Leia mais

Modelo R02 - Volume 4 - Aplicativo Web Embarcado

Modelo R02 - Volume 4 - Aplicativo Web Embarcado Modelo R02 - Volume 4 - Aplicativo Web Embarcado INTRODUÇÃO O equipamento Prisma Super Fácil foi desenvolvido com a finalidade de registrar a frequência dos colaboradores obedecendo às especificações da

Leia mais

Simão Pedro P. Marinho

Simão Pedro P. Marinho Simão Pedro P. Marinho Para uso exclusivo por alunos da PUC Minas Numa web page podemos encontrar, basicamente, 3 (três) tipos de links, além do que permite abrir o software de e-mail para enviar uma mensagem.

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

BIT. Boletim de Informação Técnica

BIT. Boletim de Informação Técnica Produto W-R2000g v1.1 Nº. 003/2010 Referência Configuração do roteador Responsável Leandro Martins Data 23.Abril.2010 Este documento descreve os passos básicos para a configuração do roteador C3Tech W-R2000g

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma Neste STK apresentaremos como configurar seu servidor Windows 2008 R2 para abrir diretamente sua aplicação ao

Leia mais

GEOVISION VER AS IMAGENS ATRAVÉS DO INTERNET EXPLORER.

GEOVISION VER AS IMAGENS ATRAVÉS DO INTERNET EXPLORER. GEOVISION VER AS IMAGENS ATRAVÉS DO INTERNET EXPLORER. Abra o INTERNET EXPLORER, vá em FERRAMENTAS, OPÇÕES DA INTERNET. Clique na guia SEGURANÇA, NÍVEL PERSONALIZADO. Ir até os ActiveX ( desenho de uma

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925) Route Policy (também conhecido como PBR, policy-based routing) é um recurso que permite configurar estratégias de roteamento. Os pacotes

Leia mais

Manual de instalação, configurações e uso do LiveZilla

Manual de instalação, configurações e uso do LiveZilla Manual de instalação, configurações e uso do LiveZilla Sumário Criando Servidor/Conta Livezilla... 1 Configurando e colocando ícone Livezilla no Site... 12 Editando perfil seu e do chat... 22 Criando Servidor/Conta

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET

STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET STK (Start Kit DARUMA) Driver Genérico Somente Texto para a impressora DR700 ETHERNET Neste STK mostraremos como instalar e configurar o driver Genérico Somente Texto com a impressora DR700 Ethernet, no

Leia mais

GUIA RÁPIDO de INSTALAÇÃO e CONFIGURAÇÃO

GUIA RÁPIDO de INSTALAÇÃO e CONFIGURAÇÃO GUIA RÁPIDO de INSTALAÇÃO e CONFIGURAÇÃO ROTEADORES WIRELESS 802.11G Modelos s: TL-WR541G/ TL- -WR542G/ TL- -WR641G/ TL- -WR642G 1. 2. 3. 4. 5. As 1. 2. 3. 4. 5. As 1. 2. 3. 4. 5. As As As s s ções ções

Leia mais

Manual de Utilização COPAMAIL Criando e configurando a assinatura de e-mail. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL Criando e configurando a assinatura de e-mail. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Criando e configurando a assinatura de e-mail Zimbra Versão 8.0.2 Sumário Convertendo a assinatura de e-mail a partir do Microsoft Outlook... 1 Para usuários do Microsoft

Leia mais

Linux Network Servers

Linux Network Servers DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para

Leia mais

Configurando DDNS no Stand Alone

Configurando DDNS no Stand Alone Configurando DDNS no Stand Alone Abra o seu navegador de internet e acesse o endereço http://www.advr.com.tw(ou, http://59.124.143.151 ). Clique em Register para efetuar o cadastro de um novo grupo.(foto

Leia mais

COMO FAZER PARA CONFIGURAR O DVR PARA ACESSO REMOTO

COMO FAZER PARA CONFIGURAR O DVR PARA ACESSO REMOTO COMO FAZER PARA CONFIGURAR O DVR PARA ACESSO REMOTO Este COMO FAZER ensinará como configurar o DVR Standalone para acesso remoto. 1. Se você possui um DVR em sua rede e deseja configurá-lo numa conexão

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Acesso Remoto Intelbras Internet Explorer

Acesso Remoto Intelbras Internet Explorer Acesso Remoto Intelbras Internet Explorer 1. Abra o navegador de Internet e insira o endereço do DVR na linha Endereço. Por exemplo, se o IP do seu DVR for 10.10.10.1 e a porta HTTP for 8080, digite http://10.10.10.1:8080

Leia mais

Guia de Configuração Rápida de D-igitalizar para E-mail

Guia de Configuração Rápida de D-igitalizar para E-mail Xerox WorkCentre M118i Guia de Configuração Rápida de D-igitalizar para E-mail 701P42686 Este guia fornece uma referência rápida para configurar a função Digitalizar para E-mail no Xerox WorkCentre M118i.

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail 1º Passo: Acesse o seguinte endereço http://www.smtp.com.br/sg/cliente/logar.php MANUAL DO INSTAR-MAIL 1.0 2º Passo: Será apresentada uma tela solicitando o seu login e senha: Sendo assim: Digite o seu

Leia mais

SERVIÇOS REQUERIMENTO

SERVIÇOS REQUERIMENTO Certidão e Reimpressão de Documentos 1 / 17 todos os direitos reservados. ÍNDICE Introdução... 3 Acesso Restrito... 4 Cadastro... 4 Serviços Requerimento... 6 Certidão Web... 7 Certidão Simplificada...

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais