Trabalho realizado no âmbito da disciplina de Comunicação de Dados Por: José Gonçalves, n.º 7830 Nuno Oliveira, n.º 7836 Paulo Lopes, n.

Tamanho: px
Começar a partir da página:

Download "Trabalho realizado no âmbito da disciplina de Comunicação de Dados Por: José Gonçalves, n.º 7830 Nuno Oliveira, n.º 7836 Paulo Lopes, n."

Transcrição

1 Maio de 2013 Trabalho realizado no âmbito da disciplina de Comunicação de Dados Por: José Gonçalves, n.º 7830 Nuno Oliveira, n.º 7836 Paulo Lopes, n.º 6510

2

3 3 I. INTRODUÇAO... 5 II. HISTÓRIA... 5 III. FUNCIONAMENTO... 6 IV. Índice TCP SCAN... 6 SYN SCAN... 6 ACK SCAN... 7 FIN SCAN / XMAS SCAN / NULL SCAN... 7 IDLE SCAN... 7 UTILIZAÇÃO... 8 V. EXEMPLO DE APLICAÇÃO ) TCP ) UDP... 8 VI. CONCLUSÃO VII. BIBLIOGRAFIA... 13

4 4 Índice de Figuras Figura 1 - Modelo do cabeçalho de pacote TCP onde está presente o número de sequencia do pacote... 6 Figura 2 - Esquema representativo do tipo de resposta... 6 Figura 3 - Modelo do cabeçalho do pacote UDP... 6 Figura 4 - Esquema de atuação sobre o protocolo UDP... 6 Figura 5 - Esquema representativo do funcionamento do scanner SYN... 7 Figura 6 - Esquema de funcionamento do scanner ACK... 7 Figura 7 - Esquema representativo do modo de resposta para Linux... 7 Figura 8 - esquema representativo do modo de scanner IDLE... 8 Figura 9 - Regular scan... 9 Figura 10 - Obtenção dos serviços nas portas Figura 11 - Porta 80 ( ) Figura 12 - Determinação do SO Figura 13 - Host Details Figura 14 - Scan de URL (ipca.pt) Figura 15 - Output de resultados do scan intensivo à rede IPCA Figura 16 - Informação relativa às portas analisadas (21 e 80)... 12

5 5 Nmap Network Mapper J. Gonçalves, N. Oliveira e P. Lopes Resumo: O Nmap ("Network Mapper" ou Mapeador de Redes ) é um utilitário de segurança livre e de código aberto utilizado na descoberta de redes e em auditorias de segurança. Muitos administradores de sistemas e de redes também o utilizam para realizar tarefas como inventário de rede, gerenciamento de atualizações de serviço e monitorização de hosts. O Nmap utiliza pacotes IP de forma inovadora para determinar quais os hosts que estão disponíveis na rede, quais serviços (nome da aplicação e versão) que os anfitriões oferecem, quais os sistemas operativos de cada máquina, qual o tipo de filtros de pacotes (firewall) que estão em uso, entre outras características. Foi projectado para mapear rapidamente redes de grande dimensão, mas funciona igualmente bem para equipamentos individuais. O Nmap corre em todos os principais sistemas operativos e estão disponíveis pacotes binários oficiais para Linux, Windows e Mac OS. Além do clássico Nmap executável em linha de comandos, o Nmap inclui uma interface gráfica avançada, o Zenmap. A título de curiosidade, podemos referir que o Nmap já foi nomeado "Produto de Segurança do Ano" pelo Linux Journal, Info World, LinuxQuestions.Org e Codetalker Digest e foi ainda utilizado em cenas de doze filmes, incluindo The Matrix Reloaded, Die Hard 4, The Girl with the Dragon Tattoo e The Bourne Ultimatum. Palavras-chave: Nmap, Segurança, Rede, Open Port, TCP V I. INTRODUÇAO ivem-se tempos instáveis. A utilização do computador está massificada. A utilização de dados externos ao próprio computador também. As redes wireless e não só estão a dominar as comunicações. Os computadores estão constantemente sobre ameaça externa. A maioria dos utilizadores apenas conhece o computador ao nível da sua utilização básica para desempenho das suas funções no trabalho ou em termos sociais. Cada vez que aparecem janelas, muitos dos utilizadores clicam num dos botões que aparecem na janela sem sequer ler o que lá está escrito. Se por acaso um desses botões é para abertura de uma via de acesso ao computador está-se a expor ao mundo virtual. O Nmap pode fazer a diferença e ajudar quem quer ser protegido ou quem quer entrar numa máquina que não se protegeu. Uma ferramenta destas é cada vez mais importante não só em grandes redes empresariais para proteção de dados onde as bases de dados são a riqueza mais importante ou até mesmo a rede doméstica de onde um simples utilizador acede e movimenta as suas contas bancárias, compra ou vende ações ou até mesmo joga no euromilhões. II. HISTÓRIA O Nmap foi lançado pela primeira vez na revista Phrack Edição 51, em 1 de Setembro de 1997 onde também foi disponibilizado o seu código-fonte. Foi criado por Gordon Lyon também conhecido pelo pseudónimo Fyodor Vaskovich, programador e especialista em segurança de rede. Novas versões não se encontravam planeadas, mas com a ajuda e contribuição da comunidade especializada em segurança de computadores, o seu desenvolvimento foi possível a um ritmo cada vez maior e continuo. A sua primeira versão é de cerca de 2000 linhas, e a compilação era tão simples que bastava usar uma linha de código para o fazer gcc-o6-o nmap nmap.c-lm. Pouco tempo depois de ser lançado, é disponibilizada uma versão com ligeiras melhorias do código Phrack, esta versão ficou conhecida como a versão De Março de 1998, Renaud Deraison, solicita se pode utilizar fragmentos do código fonte Nmap, para uma ferramenta de scanner de segurança. Dias depois é disponibilizada uma versão de pré-lançamento do programa Nessus. 12 de Dezembro de 1998, o Nmap conhece a sua versão 2.00, onde é introduzida a detecção OS Nmap. 11 de Abril de 1999 é disponibilizada a versão Esta é primeira versão disponível com interface gráfico. Até então, só existia uma versão para o sistema operativo Linux, a 7 de Dezembro de 2000, é lançado uma versão capaz de compilar e executar no Microsoft Windows. Projecto realizado pelo Ryan Permeh e Andy Lutomirski. Em 28 de Agosto de 2002 Nmap é convertido de C para C++, onde também é acrescentado suporte para o então recémlançado IPV6. Setembro de 2003 versão 3.45 é disponibilizado, Serviço de detecção Nmap é lançado. 31 de Agosto de 2004, O scanner do Nmap é reescrito para Nmap O novo scanner é chamado de ultra_scan

6 6 apresentando melhoramento nos algoritmos. 24 de Junho de 2006, após dois anos de desenvolvimento e testes, o sistema de detecção de SO 2ª geração está integrado na Versão Nmap Em 30 de Março de 2009, é lançado uma versão especial Nmap 4.85, esta versão foi criada especialmente para detectar remotamente o worm conficker, que já afectou milhões de máquinas na internet. Este processo de scanner utiliza o three-way-handshake para testar as portas e verificar se estas estão abertas ou fechadas. Sempre que existe por parte de um host (emissor) o envio de um pacote de dados para outro host (receptor) é esperada uma resposta por parte do receptor SYN-ACK sobre a porta alvo para o emissor. Se a porta estiver aberta, o emissor completará o handshake com um ACK. Caso contrário, se a porta estiver filtrada por firewall ou fechada será devolvido um pacote RESET. Em 21 de Maio de 2012 é lançada a versão com o suporte IPV6 completo. III. FUNCIONAMENTO O NMAP monitoriza redes usando pacotes de IP brutos de forma inovadora para determinar todas as componentes da rede, ao nível de hosts presentes, os respectivos sistemas operativos, tipos de filtros como firewalls, portas abertas que permitam vulnerabilidades, etc. Embora a sua construção inicial tenha sido direcionada para grandes redes, também é um excelente mapeador de uma pequena rede comercial ou até doméstica. O Nmap, como ferramenta potente Prefácio que é, possui várias XLIII formas rastrear uma rede e assim obter vários resultados. Figura PortScanner 1. Cabeçalho de é IPv4 o principal método utilizado pelo Nmap. Através deste processo é possível determinar quais as portas e serviços que podem estar disponíveis numa determinada rede ou host. As ligações entre hosts são estabelecidas mediante a troca de pacotes. Ao envio de um pacote corresponderá o retorno de uma resposta. Este processo de envio e recepção de resposta vai ser importante para a recolha de pacotes brutos de informação e assim poder recolher dados importantes para recolha de dados sobre a rede. TCP SCAN As ligações TCP são estabelecidas mediante a troca de pacotes que, para sequenciação (reorganização se necessário no host receptor) utilizam uma numeração que é incrementada à medida que os pacotes vão sendo trocados handshake. Figura 2. Cabeçalho de TCP Figura 2 - Esquema representativo do tipo de resposta Este modo de scanner é eficaz quando existem mecanismos de defesa que possam impedir outro tipo de scanners. UDP SCAN Serve para identificar portas UDP. No entanto por não ser um XLIV protocolo onde Nmap não - há Mapeador controlo, de Redes não há forma de saber se a resposta é válida. Figura 3. Cabeçalho de UDP Figura 3 - Modelo do cabeçalho do pacote UDP A resposta padrão para uma porta fechada é ICM port unreachable Figura 4. Cabeçalho e de quando ICMP a porta se encontra aberta não é recebida resposta. Figura 4 - Esquema de atuação sobre o protocolo UDP Figura 1 - Modelo do cabeçalho de pacote TCP onde está presente o número de sequencia do pacote Este tipo de scan é o mais confiável em relação à resposta obtida mas também é um dos mais barulhentos e por isso é facilmente detetável por IDS (Intrusion Detection). A grande desvantagem deste tipo de scanner é que não é possível obter informações acerca do programa que estiver a funcionar com a porta que foi alvo do scanner. SYN SCAN Várias nomenclaturas podem servir para identificar este tipo

7 7 de scanner. A principal diferença em relação ao TCP é que este não chega a completar o handshake porque finaliza a conexão antes de isso acontecer. Deste modo o processo de scanner é muito silencioso (stealth sorrateiro). Neste processo é enviado um SYN ao host. Se a porta estiver aberta ele recebe um SYN/ACK mas ao contrário do TCP não é completa com ACK mas antes com um RST que é enviado finalizando a conexão antes mesmo de ser totalmente estabelecida. resposta. Dependendo do tipo de sistema operativo assim irá ocorrer um tipo de resposta diferente. No caso do Windows irá responder a todos estes tipos de comunicações com RST independentemente das portas estarem abertas ou fechadas. No caso do Linux a resposta vai variar dependendo se a porta se encontra aberta, que não responde ou fechada com RST. Figura 5 - Esquema representativo do funcionamento do scanner SYN Este scanner é interessante em situações nas quais não se pretenda chamar à atenção de sistemas de DSI ACK SCAN Este tipo de scanner não utiliza a comunicação de handshake normal. Ao contrário de enviar uma mensagem de início de comunicação SYN, é enviado apenas a flag ACK. Se o emissor receber como resposta um RST é porque a porta não está filtrada. Deste modo consegue-se determinar se a porta se encontra ou não aberta, sem nunca sequer se tentar estabelecer comunicação. Figura 6 - Esquema de funcionamento do scanner ACK Este scanner é especialmente utilizado para verificar a existência ou não de filtros entre o host emissor e o alvo. Os firewall, caso existam bloqueavam, desde logo, uma conexão deste tipo pois não é possível receber um ACK sem antes se ter iniciado a conexão. Figura 7 - Esquema representativo do modo de resposta para Linux Este tipo de scanner permite identificar o tipo de Sistema Operativo que se encontra no host alvo. Permite ainda contornar a firewall que possa existir na rede e que impeça as conexões por handshake. IDLE SCAN Este tipo de scan utiliza o spoofing (márcara). Para o host de destino do scanner quem vai estar a tentar conectar-se será o endereço IP de um outro host que é conhecido do host alvo. Para o sucesso deste tipo de scanner é importante que neste tipo de scanner o estado do host que é utilizado de máscara que deva estar parado e tenha fornecido ao Nmap os valores de IPID (IP identification) para utilizar como máscara. O processo inicia-se com o envio de flags SYN/ACK ao host que irá servir de camuflagem de forma a induzir deste uma resposta RST de retorno. Com este RST o Nmap obtém o IPID necessário para ser utilizado no processo de scan. Seguidamente, o Nmap envia o pacote de dados para o host alvo SYN com o endereço IP que adquiriu a partir do RST recebido do host que serve de máscara. Se a porta de destino estiver aberta, o host alvo irá enviar uma resposta SYN-ACK para o host que serviu de máscara. No entanto como este host que serviu de máscara não iniciou conexão irá remeter uma resposta RST incrementando o IPID. No último passo do processo, o Nmap envia um novo SYN- ACK para o host que serviu de máscara. Se o IPID respondido for igual ao IPID inicialmente incrementado sabe-se que a porta está aberta, caso contrário se não incrementado é porque a porta se encontra fechada. FIN SCAN / XMAS SCAN / NULL SCAN Estes tipos de scanner não utilizam a comunicação padrão para estabelecer a conexão. Todos eles utilizam o envio de um único pacote específico e esperam somente uma única

8 8 ser efectuados com elevada precaução. O Nmap é uma ferramenta de exploração de redes que permite, entre outras funcionalidades, três grandes objectivos: Descoberta de hosts activos na rede ( live hosts ). Determinar o Sistema Operativo. Detectar open ports e consequentes vulnerabilidades. O Nmap utiliza-se através de linhas de comando estruturadas da seguinte forma: nmap [Tipo(s) de Scan] [Opções] [Alvo] Para guardar os resultados em ficheiro, basta colocar no final da linha de comando o sinal > e nome do ficheiro. Figura 8 - esquema representativo do modo de scanner IDLE IV. UTILIZAÇÃO Este tipo de sistema foi inicialmente desenvolvido para redes de grandes dimensões mas verificou-se que é também possível utilizar-se em redes de pequena dimensão como uma rede doméstica. A sua utilização é diversificada. Pode ser utilizado para combater as possíveis vulnerabilidades de uma rede e assim diminuir a possibilidade de ataques evasivos de hackers, por exemplo, ou ser mesmo utilizado para aceder indevidamente a portas indevidamente abertas nos hosts de uma rede. V. EXEMPLO DE APLICAÇÃO Esta secção irá abordar os conceitos básicos de análise de rede com Nmap. Em primeiro lugar é importante entender os seguintes conceitos: Firewalls, routers, servidores proxy e outros dispositivos de segurança podem distorcer os resultados de um scan com Nmap. Por essa razão, o scan de hosts remotos, que não fazem parte da rede local, pode fornecer informações enganosas. Algumas opções de scan exigem privilégios elevados. Em sistemas Unix e Linux poderá ser necessário fazer o login como utilizador root ou executar o Nmap utilizando o comando sudo. O scan de redes sem permissão, poderá levantar problemas com o provedor de serviço de internet bem como com a justiça. O scan agressivo de alguns sistemas pode levá-los a falhar, originando grandes prejuízos, essencialmente devidos à inactividade do sistema e à perda de dados. Por este motivo, os scans a sistemas críticos deverão nmap [Tipo(s) de Scan] [Opções] [Alvo] > ficheiro.txt O alvo pode ser o nome do host, um endereço IP, uma rede inteira (por exemplo /24), etc. Em alternativa, existe uma versão com interface gráfico, o Zenmap, que apresenta os resultados de uma forma mais apelativa e perceptível mas, apesar disso, aplica exactamente os mesmos comandos. Portas de Rede 1) TCP Protocolo baseado na conexão. Requer uma conexão formal (aperto de mão triplo ou three way handshake - Syn, Syn Ack e Ack). 2) UDP Protocolo que não requer uma conexão formal. Como futuros analistas do sistema de segurança de uma rede, é importante conhecer algumas das portas mais comuns: Porta Protocolo Função 21 TCP FTP 22 TCP/UDP SSH ou SFTP TCP/UDP TCP/UDP TCP SMTP DNS HTTP 110 TCP POP3 161/162 UDP SNMP 443 TCP HTTPS 3306 TCP/UDP MySQL TCP TCP Nmap - Scans mais comuns PostgreSQL HTTP Alternativo

9 9 -O Detecta o sistema operativo. Trata-se de uma operação bastante ruidosa, logo, facilmente detectável. -V Detecta a versão do programa ou serviço que está a correr. -sp Ping sweep (ICMP, TCP SYN, TCP ACK, etc.) -Pn Avança a descoberta de hosts e o Ping sweep (assume que o host está online). É útil para redes internas. -sa ACK scan. -st TCP scan. Trata-se de um scan bastante ruidoso e demorado pois faz o aperto de mão triplo SYN, SYN ACK e ACK. Apesar disso, é um scan de enorme confiança. -ss SYN scan silencioso. Efectua um aperto de mão triplo TCP parcial e é bastante rápido. É um dos scans mais utilizados. -su Scan UDP. É um scan muito demorado mas necessário para detectar por exemplo portas SNMP. Linux Ubunto e uma terceira a correr o Windows Server 2008 R2. O primeiro passo será obviamente descobrir qual o alvo a analisar, isto é, quais os IP s das máquinas da nossa rede. Para tal basta fazer uso do comando ifconfig, no caso das máquinas Linux, e ipconfig para a máquina Windows. Os resultados são os seguintes: 1) Linux Ubunto: ) Back Track 5 R3: ) Windows Server 2008 R2: Para exemplificar algumas das funcionalidades do Nmap iremos utilizar o interface gráfico do Nmap, denominado por Zenmap, de forma a facilitar a visualização dos resultados. De referir, no entanto, que os mesmos resultados serão obtidos se digitarmos na consola os comandos gerados pelo interface. Esta é, aliás, a prática mais comum, na medida em que normalmente são utilizados sistemas desenvolvidos especificamente para este tipo de análises, como é o caso do Back Track 5. Podemos começar por um scan por defeito ( regular scan) que nos permite verificar rapidamente quais as portas abertas em cada uma das máquinas, quais os serviços que correm nessas portas (http, ftp, pop, etc), o MAC Address de cada um dos hosts bem como o seu estado ( up ou down ): nmap sp -PP Permite enganar firewalls que bloqueiam os pacotes ICMP standard. Permite igualmente contornar alguns IDS/IPS (Sistemas de detecção e prevenção de intrusões). Scans dissimulados -T(0-5) Estabelece um tempo para o scan. Quanto mais lento, melhor: 0 - Paranoid 1 - Sneaky 2 - Polite 3 - Normal 4 - Aggressive 5 - Insane -f Permite contornar os IDS/IPS através da fragmentação dos pacotes. Para o presente exercício académico, utilizamos como exemplo uma rede composta por três máquinas virtuais sobre a qual iremos efectuar alguns dos scans mais comuns e verificar os resultados. Assim sendo, dispomos de uma máquina com o sistema Back Track 5 R3, uma máquina com o sistema Figura 9 - Regular scan Pela imagem anterior podemos verificar que tanto a máquina com Linux Ubunto ( ) como o Windows Server ( ) possuem portas abertas. Já o sistema Back

10 10 Track 5, por se tratar de um sistema especificamente desenvolvido para intrusão e análise, muito utilizado tanto por hackers como por analistas, não apresenta nenhuma porta aberta. Não é por acaso que a frase representativa deste sistema é The quieter you become, the more you are able to hear, que significa que quanto mais silenciosos formos, estaremos mais aptos a ouvir melhor. Podemos igualmente saber quais os serviços a correr em cada uma das portas abertas. Para a máquina Ubunto por exemplo, obtivemos o seguinte resultado: nmap -sv Figura 11 - Porta 80 ( ) Figura 10 - Obtenção dos serviços nas portas Pela imagem anterior podemos verificar que na porta 80/tcp (http) do host analisado ( ) está a correr um servidor web, no caso o Nginx. Podemos então verificar através de um browser o conteúdo divulgado ao público através desse servidor web: De acordo com alguns especialistas, podemos considerar um sistema seguro se este tiver até um valor máximo aproximado de 9 portas abertas, dependendo obviamente do tipo de portas. Numa rede de grandes dimensões, com diversos departamentos, é bastante comum encontrar um servidor de um ou outro departamento sem qualquer filtro. Se pensarmos, por exemplo num servidor FTP desprotegido com informação pertinente acerca da empresa ou corporação, facilmente compreendemos a importância do Nmap para antecipar eventuais intrusões e corrigir ou, em última instância, fechar as máquinas vulneráveis. Outra das possibilidades do Nmap é a detecção do Sistema Operativo que corre no alvo analisado. Contudo, neste campo em particular, é importante referir que se trata apenas de um processo comparativo entre as denominadas fingerprints de cada SO e a base de dados nativa. Este processo nem sempre devolve um resultado fiável. Por exemplo para a máquina que está a correr o Windows Server ( ) vamos efectuar um scan que nos permita obter informação relativa ao Sistema Operativo do host.

11 11 nmap -O Figura 12 - Determinação do SO Figura 13 - Host Details Podemos verificar que, neste caso, os resultados obtidos foram os esperados. O Nmap detectou um SO da família Microsoft Windows Vista Phone. Se abrirmos o separador Host Details verificamos que o Nmap determinou, com 100% de certeza, que se trata de uma máquina Microsoft Windows Server 2008 Beta 3. Este exemplo é apenas uma simples demonstração das capacidades básicas deste popular mapeador de redes numa pequena rede interna. Contudo ele poderá igualmente ser utilizado para realizar scans de redes externas ou endereços externos. Podemos por exemplo fazer um scan a um URL específico: nmap ipca.pt Figura 14 - Scan de URL (ipca.pt)

12 12 Podemos ainda, através do comando whois, facilmente determinar o range de IP s do IPCA, por exemplo, e procurar se existem eventuais vulnerabilidades na rede. whois ipca.pt Figura 15 - Output de resultados do scan intensivo à rede IPCA Para cada um dos 256 hosts da rede, a informação obtida foi a mesma, porta 80 aberta e a porta 21 filtrada. whois -h whois.arin.net A partir do comando anterior determinamos então a rede a pesquisar: /24 A partir daqui podemos então proceder ao scan da rede e verificar se existem vulnerabilidades. O scan utilizado foi um scan dissimulado (-T4), agressivo (-A) e, para simplificar o processo, pesquisa apenas as portas 80 e 21 (http e ftp, respectivamente). nmap -p80,21 -T4 -A -v /24 Após este scan, bastante mais demorado que os anteriores, obtemos os resultados esperados. Foram analisados todos os 256 hosts da rede e são apresentadas as respectivas portas http (80) abertas às quais correspondem as diferentes páginas do IPCA e as portas 21 (FTP) estão todas filtradas, logo inacessíveis como era suposto. Figura 16 - Informação relativa às portas analisadas (21 e 80) VI. CONCLUSÃO Este software faz de certo modo lembrar as janelas e as portas de uma casa que se têm de verificar a se estão ou não fechadas antes de se sair de casa pois os amigos do alheio andam por todo o lado. No entanto, tal como as fechaduras, que são importantes para verificar se as portas e janelas estão fechadas, também são importantes para quem as souber abrir assaltar uma casa. O Nmap apresenta soluções que permitem evitar este tipo de situações. Pode-se concluir que, embora seja uma ferramenta open source, as suas potencialidades e capacidades quer para atuação de forma positiva e benéfica, como para utilização malévola são extraordinariamente significativas. De um modo geral, a utilização desta ferramenta proporciona uma análise criteriosa da rede em causa de forma a verificar se esta se encontra, ou não, segura ou vulnerável, ou seja, se não existem brechas (portas desnecessariamente abertas) no sistema susceptíveis a ataque alheios.

13 13 VII. BIBLIOGRAFIA Nmap - Free Security Scanner For Network Exploration & Security Audits [nmap.org] Nmap Cookbook / The fat-free guide to network scanning / Nicholas Marsh / 2010 [ Nmap Network Scanning / Official guide to the Nmap Security Scanner / Gordon Fyodor Lyon / 2008 [

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações. Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira Grupo Clavis

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos.

possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos. AULA 4: DIRETIVAS DE GRUPO Objetivo: Conhecer e aplicar conceitos sobre restrições de acesso ao sistema operacional Windows através de diretivas de grupo. Diretivas de Grupo: Computadores com mais de um

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local. FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Redes de Computadores

Redes de Computadores TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

Simulação do Packet Tracer - Comunicação TCP e UDP

Simulação do Packet Tracer - Comunicação TCP e UDP Simulação do Packet Tracer - Comunicação TCP e UDP Topologia Objetivos Parte 1: Gerar tráfego de rede no modo de simulação Parte 2: Examinar a funcionalidade dos protocolos TCP e UDP Histórico Esta atividade

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo: O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009 Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento

Leia mais

Algumas das características listada nela:

Algumas das características listada nela: Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Infra-Estrutura de Redes de Computadores

Infra-Estrutura de Redes de Computadores Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição) Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Administração de Servidores de Rede. Prof. André Gomes

Administração de Servidores de Rede. Prof. André Gomes Administração de Servidores de Rede Prof. André Gomes FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA ADMINISTRAÇÃO DE SERVIDORES DE REDE Competências a serem trabalhadas nesta aula Protocolos de comunicação; Como

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais