Explorando recursos de ataque do Meterpreter
|
|
- Raphaella Domingues Estrada
- 8 Há anos
- Visualizações:
Transcrição
1 Explorando recursos de ataque do Meterpreter Cnx CH 18 de março de de março de Comentários Adentrando ao mundo do Metasploit, o payload Meterpreter (Meta-intérprete) está disponível para a utilização de seus recursos. Com a finalidade de fornecer diversas funcionalidades que seriam complicadas e/ou entediantes para implementação manual, seu funcionamento permite que os atacantes escrevam suas próprias extensões em forma de arquivos de objetos compartilhados (DLL), que podem ser injetados e carregados em um processo em execução no computador de destino do atacante após a exploração. Caso hajam dúvidas sobre realizar invasões para utilizar o meterpreter e suas funções, clique aqui. O Meterpreter e todas suas extensões executadas são feitas inteiramente na memória do computador e não afetam de maneira nenhuma o Disco, em outras palavras, é indetectável à varreduras de anti-vírus. EXPLORANDO AS OPÇÕES DO METERPRETER Para a exibição das funções após a invasão, e, para termos uma noção melhor sobre o que temos para utilizar de acordo com cada necessidade, iremos utilizar o comando help, que irá nos detalhar resumidamente o que temos. # meterpreter > help
2 EXPLORANDO OS COMANDOS METERPRETER Após manter conexão com a vítima, alguns dos diversos comandos são essenciais e úteis para conseguir informações sobre o alvo. A seguir, alguns comandos deste payload. COMANDOS DE REDE Comando arp # meterpreter > arp O commando arp lista o cache de pacotes ARP do host Comando getproxy # meterpreter > getproxy Com o comando getproxy, caso a vítima esteja conectada a um servidor Proxy, o comando listará alguns dados sobre tal servidor, incluindo um bypass.
3 Comandos ifconfig/ipconfig # meterpreter > ifconfig # meterpreter > ipconfig Assim como nos padrões Linux e Windows, os comandos ifconfig e ipconfig, respectivamente, irão listar as interfaces de rede presentes no computador da vítima. Comando netstat # meterpreter > netstat O comando netstat listará as conexões atuais do computador da vítima, listados em uma tabela que define o protocolo da conexão, os endereços de Ip local e remoto, o status da conexão no momento, o Inode (Estrutura responsável por conter informações básicas sobre seus arquivos e pastas, como permissões de acesso, identificação dos donos dos arquivos, data e hora do último acesso e alterações, tamanho, etc), seguido do pid (process id) e do nome de tal processo.
4 Comando portfwd ( port fowarding ) # meterpreter > portfwd O comando portfwd listará as portas abertas na rede da vítima caso hajam. COMANDOS DO SISTEMA Comando sysinfo # meterpreter > sysinfo O comando sysinfo, quando executado, exibe informações sobre o sistema que está sofrendo o ataque, como Sistema Operacional atual, arquitetura, nome registrado e idioma do computador. Comando migrate #meterpreter > migrate O comando migrate é usado para dificultar a detecção da invasão. Logo após a invasão, é aconselhável que o comando migrate seja executado. Este comando faz a migração do processo nativo do meterpreter para, por exemplo, o Explorer. Tornando mais difícil a detecção. O comando deve ser executado seguido da id do processo no qual se deseja migrar.
5 Comando execute #meterpreter > execute O comando execute realiza a execução de um comando no computador da vítima, como por exemplo o cmd : #meterpreter > execute f cmd Comando ps #meterpreter > ps Com o comando ps, nós conseguimos filtrar todos os processos em execução no computador da vítima, como identificação por id, pid, nome, arquitetura (x86 ou x64), número de sessão, usuário a executar tal processo e a pasta onde o mesmo se encontra. Comando kill #meterpreter > kill 1088 Com o comando kill, nós conseguimos finalizar um processo no computador da vítima a partir do pid do mesmo. Pid este que pode ser consultado com o comando ps, citado acima.
6 Comando shell #meterpreter > shell O comando shell faz com que o atacante possua o controle do shell, ou, como conhecido, o CMD, podendo executar mudanças diretamente do computador da vítima. Comando reg #meterpreter > reg Com o comando reg, nós podemos realizar modificações no registro da vítima. Possuindo o comando reg suas variações, que podem ser exploradas com um reg h, para acessar o menu de ajuda. O comando reg possui imensas possibilidades para quem sabe manusear o registro do Windows, uma destas possibilidades que é de imensa utilidade é a habilitação do RDP (Remote Desktop Protocol), que pode ser explorado, por exemplo, com o bruteforce, que é exemplificado em um vídeo no canal, que pode ser acessado aqui.. Para ativação do RDP, deve-se executar o seguinte comando: # meterpreter > "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fdenytsconnections /t REG_DWORD /d 0 /f Caso queiramos habilitar a assistência remota, execute o seguinte comando: # meterpreter >reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fallowtogethelp /t REG_DWORD /d 1 /f Caso queira adicionar um usuário local, execute o comando: #meterpreter > net user NOME_DO_USUARIO_DESEJADO SENHA / add E pronto, com usuário local e conexão RDP, nós podemos nos conectar com a vítima fora do payload. Caso quiser desabilitar o RDP, o que pode ajudar a não deixar rastros, execute o seguinte comando: # meterpreter > reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fdenytsconnections /t REG_DWORD /d 1 /f USER INTERFACE COMANDS Comando uictl # meterpreter > uictl O comando uictl serve basicamente para ativar e/ou desativar o keyboard (teclado) e o mouse da vítima, como vemos no exemplo a seguir.
7 Comando screenshot # meterpreter > uictl O comando screenshot serve para realizar uma captura de tela do computador da vítima. No exato momento em que o comando for executado, esta imagem será salva no computador do atacante para visualização independente de conexão no payload. Comando keyscan # meterpreter > keyscan start # meterpreter > keyscan dump # meterpreter > keyscan stop O comando keyscan start inicia uma captura do keyboard na máquina da vítima, que será prolongado até que o atacante execute o comando keyscan stop. Para a visualização do que foi escrito no keyboard da vítima, o comando keyscan dump deve ser executado. O keyscan pode ser utilizado com diversos fins, como por exemplo, realizando um keylogger possibilitando a captura desde senhas de s à dados de contas bancárias. WEBCAM COMANDS Comando webcam_list # meterpreter > webcam_list O comando webcam_list realiza a função de listar todas as webcams presentes no computador da vítima, caso haja. Comando webcam_snap # meterpreter > webcam_snap O comando webcam_snap realiza a captura de imagem a partir da webcam da vítima e envia a imagem salva para o computador do atacante, permitindo o mesmo visualizá-la independente de conexão com o a vítima. Comandos reboot / shutdown # meterpreter > shutdown # meterpreter > reboot Os commandos reboot e shutdown realizam a finalização do sistema, porém, o reboot cumpre a função de reiniciar o sistema quando o shutdown finaliza por completo, desligando o computador da vítima.
8 Comando background # meterpreter > background O comando background finaliza a sessão no meterpreter, quebrando a conexão entre o atacante e a vítima, normalmente utilizado após o fim do possível ataque. Finalizando nossa análise de algumas das opções do meterpreter, concluímos que o payload cumpre funções satisfatórias para um atacante, abrangendo um enorme espaço de necessidades que tornam um ataque completo. Um atacante deve ter em mente as opções que deseja utilizar, informado sobre o que cada qual cumpre, e sempre consciente de realizar o ataque em ambiente controlado ou permitido.
STK (Start Kit DARUMA) Realizando Comunicação através do TERMINAL SERVER Windows 2008 (Utilizando a DarumaFramework.dll)
STK (Start Kit DARUMA) Realizando Comunicação através do TERMINAL SERVER Windows 2008 (Utilizando a DarumaFramework.dll) Este STK dividiu-se em três etapas, que são: Configuração do Windows 2008 server;
Leia maisConheça os principais comandos do Prompt do Windows; veja lista
Conheça os principais comandos do Prompt do Windows; veja lista Embora nem todos conheçam, o Prompt do Windows possui comandos interessantes e que podem ser úteis em algumas situações e até mesmo mais
Leia maisUFCD 19 Linux Administração. Curso: EFA Técnico de Informática Instalação e Gestão de Redes
UFCD 19 Linux Administração Curso: EFA Técnico de Informática Instalação e Gestão de Redes Autor: José Raposo E-mail:jose.raposo@sdrnet.info Data: 18/03/14 Linux Comandos ls: permite listar os arquivos
Leia maisSoftware Planejamento Tributário
Software Planejamento Tributário Bem vindo ao segundo manual de instalação do software de Planejamento Tributário, este irá lhe mostrar os passos para o término da instalação e configuração do software
Leia maisManual Banco de dados MySQL
Manual Banco de dados MySQL Introdução Serão apresentadas neste manual, as operações envolvendo uma conversão com banco de dados MySQL. Incluindo a devida forma de criar e restaurar um backup, de ter acesso
Leia maisINSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE
INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente
Leia maisLINX POSTOS AUTOSYSTEM
LINX POSTOS AUTOSYSTEM Manual Sumário 1 INTRODUÇÃO AO POSTGRES...3 2 INSTALAÇÃO...3 2.1 Download...3 2.2 Instalação...4 3 CONFIGURAÇÃO...7 3.1 CIDR-ADDRESS...8 3.2 Biometria...9 4 LINHA DE COMANDO...10
Leia maisCARTOSOFT GUIA PRÁTICO PROCART SISTEMAS
CARTOSOFT GUIA PRÁTICO PROCART SISTEMAS INSTALAÇÃO DO SISTEMA E CONFIGURAÇÃO PARA USO EM REDE Versão 1.1 Instalação Programa Cartosoft 1 INICIANDO 1.1 Instalando o Programa Clique no programa InstaladorCartosoft.exe.
Leia maisO Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.
Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar
Leia maisRua Joinville, 388 Sala 202 - Bairro Centro - Itajaí SC CEP 88301-410 Fone/Fax: (0xx47) 3045-4008 www.sysmo.com.br - e-mail: joao@sysmo.com.
O TS (Terminal Server) é um serviço que permite que você acesse o seu servidor remotamente, trabalhando nele em modo gráfico como se você estivesse ali. O TS no Win2003 utiliza o protocolo RDP 5.2 Item
Leia maisSUMÁRIO. 1. Instalação... 1. 2. Operações... 3. 2.1 Comunicação... 4. 2.1.1 Modo... 4. 2.1.2 Ethernet... 5. 2.1.3 Serial... 6
SUMÁRIO 1. Instalação... 1 2. Operações... 3 2.1 Comunicação... 4 2.1.1 Modo... 4 2.1.2 Ethernet... 5 2.1.3 Serial... 6 2.1.4 Configurações da placa de rede... 6 2.2 Edição base... 7 2.2.1 Produto... 7
Leia maisPrograma Acessa Escola Atualização do Sistema das salas Etapa Final
Programa Acessa Escola Atualização do Sistema das salas Etapa Final As informações contidas neste documento devem ser seguidas para o completo funcionamento dos computadores da Sala do Acessa Escola. LEIA
Leia maisManual de Instalação Atendimento 3.4
Manual de Instalação Atendimento 3.4 1 ÍNDICE 1 - Instalação do Atendimento... 3 1.1 - Iniciando Instalação do Atendimento... 3 1.2 - Preparando-se para Instalação... 3 1.2 - Bem Vindo à Instalação do
Leia maisManual do usuário. Viewer
Manual do usuário Viewer Outubro / 2010 Manual do Heron Viewer Índice Heron Viewer... 2 Instalação... 2 Configuração... 5 Configurando o servidor (Computador que acompanha o aparelho Heron)... 5 Configurando
Leia maisRedes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.
Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar
Leia maisPortaria Express 2.0
Portaria Express 2.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisManual de Instalação do Sistema Audatex Servidor/ Estação Nova Plataforma
Manual de Instalação do Sistema Audatex Servidor/ Estação Nova Plataforma 1 P á g i n a SUMÁRIO 1. Informações Gerais... 3 1.1. Pré-Requisitos... 3 1.2. Liberações Necessárias... 3 1.3. Perfil Administrador...
Leia maisProcedimentos de Configuração Técnica SEGDVR04N, SEGDVR08N e SEGDVR16N www.greatek.com.br
de Configuração Técnica SEGDVR04N, SEGDVR08N e SEGDVR16N www.greatek.com.br Imagens meramente ilustrativas. Índice Clique no procedimento que deseja consultar: 1- Procedimento de Login... 2 2- Procedimento
Leia maisGestor de Janelas Gnome
6 3 5 Gestor de Janelas Gnome Nesta secção será explicado o funcionamento de um dos ambientes gráficos disponíveis no seu Linux Caixa Mágica, o Gnome. Na figura 5.1 apresentamos o GDM, o sistema gráfico
Leia maisManual de Utilização e-rh para Servidor em Geral
UNIVERSIDADE ESTADUAL DA PARAÍBA UEPB PRÓ-REITORIA DE RECURSOS HUMANOS P.R.R.H Manual de Utilização e-rh para Servidor em Geral (Módulo Recadastramento) 1 SUMÁRIO 1. SEÇÃO - INFORMAÇÕES INICIAIS... 3 1.1.
Leia maisCOMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução
COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS Introdução Os vírus de computador que infectam os pendrives sempre se infiltram pela raiz do mesmo, que é a primeira área onde o pendrive começa a ser utilizado,
Leia maisManual do Desktop Sharing. Brad Hards Tradução: Marcus Gama
Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................
Leia maisREGISTRO DE PROJETOS
REGISTRO DE PROJETOS 1. REGISTRO DE PROJETOS Esta aplicação tem o objetivo de realizar o Registro de Projetos da Instituição. É possível, incluir, alterar ou excluir essas informações. 1.1. Acessando a
Leia maisInstruções para Transferência de Dados OPL9728
Instruções para Transferência de Dados OPL9728 1.0 Preparação para Configuração do PC Para carregar o aplicativo nos coletores da linha OPL972X, baixe e instale o aplicativo APPLOAD e siga as instruções
Leia maisGuia de Instalação APE USB
Neste guia serão mostrados apenas os procedimentos necessários para instalação do driver APE USB em seu sistema operacional Windows. Ao final da instalação o APE terá uma porta COM alocada pelo sistema
Leia maisVirtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br
Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual
Leia maisManual Rápido de Registro e Configuração do DJPDV
Página 1 Manual Rápido de Registro e Configuração do DJPDV Juliana Rodrigues Prado Tamizou www.djsystem.com.br (15) 3324-3333 Rua Coronel Aureliano de Camargo,973 Centro - Tatuí SP - 18270-170 Revisado
Leia maisMANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão: 20130408-01
Produtos: Saúde Pró Upload Versão: 20130408-01 Sumário 1 APRESENTAÇÃO... 3 2 LOGIN... 4 3 VALIDADOR TISS... 7 4 CONFIGURAÇÃO DO SISTEMA... 10 4.1 DADOS CADASTRAIS MATRIZ E FILIAL... 11 4.2 CADASTRO DE
Leia maisCENTRAL GERENCIADORA DE BOLICHE PS 2009
CENTRAL GERENCIADORA DE BOLICHE PS 2009 MANUAL DE INSTRUÇÕES VERSÃO 1.10 Prezado Cliente, Preparamos este manual para que você possa conhecer cada detalhe deste produto, e assim utilizá-lo de maneira correta
Leia maisSoluções em CFTV e Controle Acesso. Manual do usuário. Software Access Control WEB
Manual do usuário 1 Manual do usuário Instalação 3 Login 5 Elementos da interface 6 Menu de opções 7 Menu de atalhos 8 Logs 9 Úl mos acessos 9 Abrir porta pelo so ware 9 Alertas 9 Cadastrando uma controladora
Leia mais... MANUAL DO MODERADOR SERVIÇOS DE WEB
... MANUAL DO MODERADOR SERVIÇOS DE WEB ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.2 SENHA 4 1.3 INSTALAÇÃO 4 1.3.1 INSTALAÇÃO PARA MODERADOR 4 1.3.2 INSTALAÇÃO PARA PARTICIPANTES 8 1.3.2.1 PELO
Leia maisIesde Brasil S.A. Informática Suporte/Telecom. Manual de Instalação e Utilização do TeamSpeak
Iesde Brasil S.A. Informática Suporte/Telecom Manual de Instalação e Utilização do TeamSpeak Curitiba 2007 Instalação Para instalar a versão Cliente do TeamSpeak é necessário fazer o download do instalador,
Leia maisTroubleshooting em rede básica
Troubleshooting em rede básica - 2 Sumário Capítulo 1 Troubleshooting em rede básica... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.1. Troubleshooting...
Leia maisManual do Usuário do Produto EmiteNF-e. Manual do Usuário
Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade
Leia maisMedical Office 2015 Instruções de Instalação e Configuração
Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo
Leia maisManual de Instalação SIM/SINASC
Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...
Leia maisSISTEMA OPERACIONAL - WINDOWS
Manual do Usuário SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 Versão 1.0.1 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Pastas... 11 3.2.1 UpLoad:...
Leia maisGuia de Instalação rápida - AH4 / AH8. HD IDVR manual rápida de usuário
1 HD IDVR manual rápida de usuário 2 Manual de acesso Rápido Resumo: Obrigado por adquirir nossos produtos, o que é produto DVR 4.0, integrar alta definição, inteligente e Híbrido mesclar a medula técnica
Leia maisInsight Teacher Quickstart Guide
1 2 Site de Internet: www.faronics.com E-mail: sales@faronics.com Telefone: (+1) 800-943-6422 ou (+1) 604-637-3333 Fax: (+1) 800-943-6488 ou (+1) 604-637-8188 Horário: de segunda-feira a sexta-feira, das
Leia maisFAQ. Erros, e dúvidas frequentes
FAQ Erros, e dúvidas frequentes Sumário ERROS CONHECIDOS... 2 1. Botões da tela principal desabilitados... 2 2. Erro de cadastro... 3 3. Região Nordeste não encontrada no cadastro de obras;... 3 4. Célula
Leia maisFigura 1: Interface 3G Identech
Sumário 1 INTRODUÇÃO...3 2 INSTALAÇÃO NO WINDOWS XP...5 3 INSTALAÇÃO NO WINDOWS VISTA...12 4 INSTALAÇÃO NO WINDOWS 7...18 5 CADASTRANDO OPERADORA...25 6 CONECTANDO NA INTERNET...27 7 SERVIÇO DE SMS...29
Leia maisCONVÊNIO TJ-SC 10/2014
1 CONVÊNIO TJ-SC 10/2014 Sumário Acesso à aplicação... 3 Termo de Uso do Sistema... 3 Alteração de Senha... 3 Consultas Cadastrais e de crédito... 4 Histórico de Alterações Cadastrais... 4 Declarações/Jurídico...
Leia maisMedidor Powersave V2 USB
Medidor Powersave V2 USB O medidor é formado por uma caixa plástica contendo uma placa eletrônica, uma tomada macho, uma tomada fêmea, um conector H, um barramento lateral, um conector USB e leds indicativos.
Leia maisInstalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird.
Instalação do Sirius sem estações 1. Instalando o Firebird...1 2. Instalando o Sirius...7 3. Configurações do Sirius:...11 Configuração dos arquivos do Sirius e Firebird...12 Firebird:...12 Sirius:...13
Leia maisSimulado Informática Concurso Correios - IDEAL INFO
Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisManual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão
Manual de Instalação do e.sic - Sistema Municipal de Informações ao Cidadão Companhia de Processamento de Dados do Estado de São Paulo DDS Diretoria de Desenvolvimento de Sistemas SDS Superintendência
Leia maisEA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães
EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães A virtualização de processadores é uma tecnologia que foi inicialmente
Leia maisManual de Utilização
Manual de Utilização Versão 3.10 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 6 1.2.3 Contingência... 6 1.2.4 Execução... 7 1.3
Leia mais1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
Leia maisAvaya Softconsole Versão 1.5 Referência Rápida
Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados
Leia maisESUS SAMU V. 1.3 - INSTRUÇÕES PARA INSTALAÇÃO
ESUS SAMU V. 1.3 - INSTRUÇÕES PARA INSTALAÇÃO O sistema Esus-SAMU, é o sistema que permite a regulação de solicitantes/pacientes, gravando históricos de procedimentos médicos tomados, veículos enviados
Leia maisFale.com. Manual do Usuário
Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações
Leia maisLeitora Perto Smart. Guia de Instalação. Leitora Perto Smart Guia de Instalação. Janeiro/2010. Instalação da leitora Perto Smart.
Leitora Perto Smart Guia de Instalação Página 1 de 14 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora Perto) Para que o processo de instalação tenha sucesso, é necessário
Leia maisObrigado por adquirir o Mobile Broadband modem USB E3272. Com o seu modem USB, você tem acesso à rede sem fio em alta velocidade.
Guia Rápido Obrigado por adquirir o Mobile Broadband modem USB E3272. Com o seu modem USB, você tem acesso à rede sem fio em alta velocidade. Observação: Este manual fornece os atributos físicos do modem
Leia maisGUIA DE CONFIGURAÇÃO BALANÇA TOPMAX S & URANO INTEGRA
GUIA DE CONFIGURAÇÃO BALANÇA TOPMAX S & URANO INTEGRA Abaixo seguem os passos necessários para que você possa cadastrar um Equipamento do tipo Balança Topmax S no Software Urano Integra. Passo 1: Acessar
Leia maisVisão Geral sobre o tutorial de Utilização de
Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto
Leia maiswww.profpimentel.com.br
CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente
Leia maisSuper Gerente de Tanques Manual de configuração do serviço de comunicação com tanques
Super Gerente de Tanques Manual de configuração do serviço de comunicação com tanques 1 2 Sumário 1 Tipos de Medidores... 3 1.1 Veeder Root... 3 1.1.1 Configuração da placa de rede no Lantronix... 3 1.1.1.1
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisCSPUWEB - Cadastro de Sistemas. e Permissões de Usuários
CSPUWEB - Cadastro de Sistemas e Permissões de Usuários - Manual do Usuário - Novembro/2009 Versão 2.0 21 de novembro de 2009 [CSPUWEB MANUAL DO USUÁRIO] SUMÁRIO Capitulo 1 Cadastro de Sistemas e Permissões
Leia maisSECRETARIA DE ESTADO DA EDUCAÇÃO DE SANTA CATARINA PONTO SECULLUM 4 SISTEMA DE CONTROLE DE PONTO MANUAL PARA A GERÊNCIA DE GESTÃO DE PESSOAS
SECRETARIA DE ESTADO DA EDUCAÇÃO DE SANTA CATARINA PONTO SECULLUM 4 SISTEMA DE CONTROLE DE PONTO MANUAL PARA A GERÊNCIA DE GESTÃO DE PESSOAS SUMÁRIO 1 ABRINDO O SISTEMA... 3 1.1 ÍCONE DO PROGRAMA NA VERSÃO
Leia maisDSL-500B Configuração em modo Bridge
DSL-500B Configuração em modo Bridge 1- Antes de iniciar qualquer procedimento de configuração verifique se os cabos estão conectados conforme o diagrama de instalação abaixo: Se você possui uma tomada
Leia maisSimulador CCNA Exame de Certificação da CISCO
Simulador CCNA Exame de Certificação da CISCO Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar as condições de uso da
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
Leia maisManual do Usuário DISCADOR GSM. MAN0065 - Versão: 1.4. Copyright 2011 Digivoice Eletrônica
Manual do Usuário DISCADOR GSM MAN0065 - Versão: 1.4 Conteúdo Bem Vindo 4. Introdução 5. Requisitos Mínimos 6. Instalação 21. Funcionalidades 21. 28. 33. Tela Principal Configuracoes Avançadas Relatórios
Leia maisINTERNET EXPLORER 8 EXPLORER EXPL 8 ORER 8
INTERNET EXPLORER 8 ÍNDICE CAPÍTULO 1 REDES DE COMPUTADORES...7 O QUE SÃO REDES DE COMPUTADORES...8 INTERLIGANDO COMPUTADORES...10 CAPÍTULO 2 O QUE É INTERNET...12 COMO FUNCIONA A INTERNET...12 CAPÍTULO
Leia maisManual do Instar Mail v2.0
Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações
Leia maisImpressoras. Para acessar a pasta impressoras, entre em MeuComputador e clique no ícone abaixo. Instrutor Antonio F. de Oliveira
Impressoras Para acessar a pasta impressoras, entre em MeuComputador e clique no ícone abaixo. Pasta Impressoras Contém ícones para adicionar impressoras bem como ícones de todas as impressoras instaladas
Leia maisConfigurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisÉ um programa de computador.
Sistema Operacional Sistema Operacional É um programa de computador. 1 Sistema Operacional Software básico Sistema Operacional Responsável pelo controle do equipamento 2 Sistema Operacional Gerencia o
Leia maisO uso do visualizador de processos no e-tcu/administrativo
As equipes da Seadmin, Seginf e STI iniciam, com este Informativo, a divulgação de novas funcionalidades, orientações e dicas do e-tcu/administrativo, novo módulo de gestão de processos e documentos administrativos.
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
6.2.1.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado.
Leia maisInstruções para uma impressora conectada localmente no Windows
Página 1 de 5 Guia de conexão Instruções para uma impressora conectada localmente no Windows Antes da instalação do software da impressora para Windows Uma impressora conectada localmente é uma impressora
Leia maisDisplay de Propaganda. Manual Usuário Aplicativo Desktop Rev. 1.1
Display de Propaganda Manual Usuário Aplicativo Desktop Rev. 1.1 Agosto 2009 ÍNDICE 1. INTRODUÇÃO 3 2. INSTALAÇÃO 3 3. EXECUÇÃO DO APLICATIVO 6 4. CONFIGURAÇÃO DO APLICATIVO 7 5. CADASTRO DE MÍDIAS 8 6.
Leia maisDriver da KODAK D4000 Duplex Photo Printer para WINDOWS
ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo
Leia maisTutorial para Palestrantes
Tutorial para Palestrantes O sistema de Webconferência que iremos usar durante toda a COES é bem simples de manusear e será necessário somente instalar um aplicativo em seu navegador. Você terá a disposição
Leia maisÉ o UniNorte facilitando a vida de nossos docentes e discentes.
ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos
Leia maisDynafleet Treinamento 1º Acesso
Dynafleet Treinamento 1º Acesso SENHA DE ADMINISTRADOR (senha recebida pela Volvo) Confirmar se os veículos foram cadastrados corretamente Modificar a configuração do veículo (nome, excesso de velocidade,
Leia maisMINISTÉRIO DA EDUCAÇÃO
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark
Leia maisGuia de Instalação TOTVS Segurança e Acesso 11.6.7
10/2013 Sumário 1. Prefácio... 3 1.1. Finalidade... 3 1.2. Público Alvo... 3 1.3. Organização deste Guia... 3 1.4. Documentações Importantes... 4 2. Introdução... 5 2.1. Arquitetura Distribuída do Produto...
Leia maisAPÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO
APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo
Leia maisLINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250
LINEAR-HCS RUA SÃO JORGE, 269 TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL SÃO PAULO CEP: 09530-250 1 SOFTWARE HCS 2005 - VERSÃO 4.5 (Compatível com Guarita Vr4.03 ou superior) Recomendações Iniciais Para
Leia maisConhecendo o Decoder
Conhecendo o Decoder O Decoder da sua ion TV, ou receptor, também é chamado de STB, sigla em inglês para Set Top Box, que é o aparelho responsável por receber o sinal de TV, decodificá-lo e enviá-lo para
Leia maisGuia Rápido ClaireAssist
Guia Rápido ClaireAssist Informações do Evento Nossa equipe de Operações enviará por email todos os dados para o evento. Você receberá dois numeros de acesso, um para moderador e outro para os participantes,
Leia maisManual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica
Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3
Leia maisManual de Instalação, Configuração e Utilização do MG-Soft Web
Manual de Instalação, Configuração e Utilização do MG-Soft Web V 1.7 www.pinaculo.com.br (51) 3541-0700 Sumário 1. INSTALAÇÃO E CONFIGURAÇÃO MG-SOFT WEB... 3 1.1. INSTALAÇÃO... 3 1.1.1. IIS Express para
Leia maisCATÁLOGO DE APLICAÇÕES Conferência com Coletores (WEB)
CATÁLOGO DE APLICAÇÕES Conferência com Coletores (WEB) Considerações iniciais Esse documento representa o investimento total para desenvolvimento do projeto em questão. Observe atentamente os requerimentos
Leia maisMANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
Leia maisUsando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Leia maisGuia de Instalação TOTVS Controle de Acesso 11.6
Guia de Instalação TOTVS Controle de Acesso 11.6 Servidor de Aplicação Banco de Dados Instalação de Múltiplas Instâncias Esta mídia está preparada para instalar múltiplas instâncias do produto. Mais informações
Leia mais