Trabalho realizado no âmbito da disciplina de Comunicação de Dados Por: José Gonçalves, n.º 7830 Nuno Oliveira, n.º 7836 Paulo Lopes, n.

Tamanho: px
Começar a partir da página:

Download "Trabalho realizado no âmbito da disciplina de Comunicação de Dados Por: José Gonçalves, n.º 7830 Nuno Oliveira, n.º 7836 Paulo Lopes, n."

Transcrição

1 Maio de 2013 Trabalho realizado no âmbito da disciplina de Comunicação de Dados Por: José Gonçalves, n.º 7830 Nuno Oliveira, n.º 7836 Paulo Lopes, n.º 6510

2

3 3 I. INTRODUÇAO... 5 II. HISTÓRIA... 5 III. FUNCIONAMENTO... 6 IV. Índice TCP SCAN... 6 SYN SCAN... 6 ACK SCAN... 7 FIN SCAN / XMAS SCAN / NULL SCAN... 7 IDLE SCAN... 7 UTILIZAÇÃO... 8 V. EXEMPLO DE APLICAÇÃO ) TCP ) UDP... 8 VI. CONCLUSÃO VII. BIBLIOGRAFIA... 13

4 4 Índice de Figuras Figura 1 - Modelo do cabeçalho de pacote TCP onde está presente o número de sequencia do pacote... 6 Figura 2 - Esquema representativo do tipo de resposta... 6 Figura 3 - Modelo do cabeçalho do pacote UDP... 6 Figura 4 - Esquema de atuação sobre o protocolo UDP... 6 Figura 5 - Esquema representativo do funcionamento do scanner SYN... 7 Figura 6 - Esquema de funcionamento do scanner ACK... 7 Figura 7 - Esquema representativo do modo de resposta para Linux... 7 Figura 8 - esquema representativo do modo de scanner IDLE... 8 Figura 9 - Regular scan... 9 Figura 10 - Obtenção dos serviços nas portas Figura 11 - Porta 80 ( ) Figura 12 - Determinação do SO Figura 13 - Host Details Figura 14 - Scan de URL (ipca.pt) Figura 15 - Output de resultados do scan intensivo à rede IPCA Figura 16 - Informação relativa às portas analisadas (21 e 80)... 12

5 5 Nmap Network Mapper J. Gonçalves, N. Oliveira e P. Lopes Resumo: O Nmap ("Network Mapper" ou Mapeador de Redes ) é um utilitário de segurança livre e de código aberto utilizado na descoberta de redes e em auditorias de segurança. Muitos administradores de sistemas e de redes também o utilizam para realizar tarefas como inventário de rede, gerenciamento de atualizações de serviço e monitorização de hosts. O Nmap utiliza pacotes IP de forma inovadora para determinar quais os hosts que estão disponíveis na rede, quais serviços (nome da aplicação e versão) que os anfitriões oferecem, quais os sistemas operativos de cada máquina, qual o tipo de filtros de pacotes (firewall) que estão em uso, entre outras características. Foi projectado para mapear rapidamente redes de grande dimensão, mas funciona igualmente bem para equipamentos individuais. O Nmap corre em todos os principais sistemas operativos e estão disponíveis pacotes binários oficiais para Linux, Windows e Mac OS. Além do clássico Nmap executável em linha de comandos, o Nmap inclui uma interface gráfica avançada, o Zenmap. A título de curiosidade, podemos referir que o Nmap já foi nomeado "Produto de Segurança do Ano" pelo Linux Journal, Info World, LinuxQuestions.Org e Codetalker Digest e foi ainda utilizado em cenas de doze filmes, incluindo The Matrix Reloaded, Die Hard 4, The Girl with the Dragon Tattoo e The Bourne Ultimatum. Palavras-chave: Nmap, Segurança, Rede, Open Port, TCP V I. INTRODUÇAO ivem-se tempos instáveis. A utilização do computador está massificada. A utilização de dados externos ao próprio computador também. As redes wireless e não só estão a dominar as comunicações. Os computadores estão constantemente sobre ameaça externa. A maioria dos utilizadores apenas conhece o computador ao nível da sua utilização básica para desempenho das suas funções no trabalho ou em termos sociais. Cada vez que aparecem janelas, muitos dos utilizadores clicam num dos botões que aparecem na janela sem sequer ler o que lá está escrito. Se por acaso um desses botões é para abertura de uma via de acesso ao computador está-se a expor ao mundo virtual. O Nmap pode fazer a diferença e ajudar quem quer ser protegido ou quem quer entrar numa máquina que não se protegeu. Uma ferramenta destas é cada vez mais importante não só em grandes redes empresariais para proteção de dados onde as bases de dados são a riqueza mais importante ou até mesmo a rede doméstica de onde um simples utilizador acede e movimenta as suas contas bancárias, compra ou vende ações ou até mesmo joga no euromilhões. II. HISTÓRIA O Nmap foi lançado pela primeira vez na revista Phrack Edição 51, em 1 de Setembro de 1997 onde também foi disponibilizado o seu código-fonte. Foi criado por Gordon Lyon também conhecido pelo pseudónimo Fyodor Vaskovich, programador e especialista em segurança de rede. Novas versões não se encontravam planeadas, mas com a ajuda e contribuição da comunidade especializada em segurança de computadores, o seu desenvolvimento foi possível a um ritmo cada vez maior e continuo. A sua primeira versão é de cerca de 2000 linhas, e a compilação era tão simples que bastava usar uma linha de código para o fazer gcc-o6-o nmap nmap.c-lm. Pouco tempo depois de ser lançado, é disponibilizada uma versão com ligeiras melhorias do código Phrack, esta versão ficou conhecida como a versão De Março de 1998, Renaud Deraison, solicita se pode utilizar fragmentos do código fonte Nmap, para uma ferramenta de scanner de segurança. Dias depois é disponibilizada uma versão de pré-lançamento do programa Nessus. 12 de Dezembro de 1998, o Nmap conhece a sua versão 2.00, onde é introduzida a detecção OS Nmap. 11 de Abril de 1999 é disponibilizada a versão Esta é primeira versão disponível com interface gráfico. Até então, só existia uma versão para o sistema operativo Linux, a 7 de Dezembro de 2000, é lançado uma versão capaz de compilar e executar no Microsoft Windows. Projecto realizado pelo Ryan Permeh e Andy Lutomirski. Em 28 de Agosto de 2002 Nmap é convertido de C para C++, onde também é acrescentado suporte para o então recémlançado IPV6. Setembro de 2003 versão 3.45 é disponibilizado, Serviço de detecção Nmap é lançado. 31 de Agosto de 2004, O scanner do Nmap é reescrito para Nmap O novo scanner é chamado de ultra_scan

6 6 apresentando melhoramento nos algoritmos. 24 de Junho de 2006, após dois anos de desenvolvimento e testes, o sistema de detecção de SO 2ª geração está integrado na Versão Nmap Em 30 de Março de 2009, é lançado uma versão especial Nmap 4.85, esta versão foi criada especialmente para detectar remotamente o worm conficker, que já afectou milhões de máquinas na internet. Este processo de scanner utiliza o three-way-handshake para testar as portas e verificar se estas estão abertas ou fechadas. Sempre que existe por parte de um host (emissor) o envio de um pacote de dados para outro host (receptor) é esperada uma resposta por parte do receptor SYN-ACK sobre a porta alvo para o emissor. Se a porta estiver aberta, o emissor completará o handshake com um ACK. Caso contrário, se a porta estiver filtrada por firewall ou fechada será devolvido um pacote RESET. Em 21 de Maio de 2012 é lançada a versão com o suporte IPV6 completo. III. FUNCIONAMENTO O NMAP monitoriza redes usando pacotes de IP brutos de forma inovadora para determinar todas as componentes da rede, ao nível de hosts presentes, os respectivos sistemas operativos, tipos de filtros como firewalls, portas abertas que permitam vulnerabilidades, etc. Embora a sua construção inicial tenha sido direcionada para grandes redes, também é um excelente mapeador de uma pequena rede comercial ou até doméstica. O Nmap, como ferramenta potente Prefácio que é, possui várias XLIII formas rastrear uma rede e assim obter vários resultados. Figura PortScanner 1. Cabeçalho de é IPv4 o principal método utilizado pelo Nmap. Através deste processo é possível determinar quais as portas e serviços que podem estar disponíveis numa determinada rede ou host. As ligações entre hosts são estabelecidas mediante a troca de pacotes. Ao envio de um pacote corresponderá o retorno de uma resposta. Este processo de envio e recepção de resposta vai ser importante para a recolha de pacotes brutos de informação e assim poder recolher dados importantes para recolha de dados sobre a rede. TCP SCAN As ligações TCP são estabelecidas mediante a troca de pacotes que, para sequenciação (reorganização se necessário no host receptor) utilizam uma numeração que é incrementada à medida que os pacotes vão sendo trocados handshake. Figura 2. Cabeçalho de TCP Figura 2 - Esquema representativo do tipo de resposta Este modo de scanner é eficaz quando existem mecanismos de defesa que possam impedir outro tipo de scanners. UDP SCAN Serve para identificar portas UDP. No entanto por não ser um XLIV protocolo onde Nmap não - há Mapeador controlo, de Redes não há forma de saber se a resposta é válida. Figura 3. Cabeçalho de UDP Figura 3 - Modelo do cabeçalho do pacote UDP A resposta padrão para uma porta fechada é ICM port unreachable Figura 4. Cabeçalho e de quando ICMP a porta se encontra aberta não é recebida resposta. Figura 4 - Esquema de atuação sobre o protocolo UDP Figura 1 - Modelo do cabeçalho de pacote TCP onde está presente o número de sequencia do pacote Este tipo de scan é o mais confiável em relação à resposta obtida mas também é um dos mais barulhentos e por isso é facilmente detetável por IDS (Intrusion Detection). A grande desvantagem deste tipo de scanner é que não é possível obter informações acerca do programa que estiver a funcionar com a porta que foi alvo do scanner. SYN SCAN Várias nomenclaturas podem servir para identificar este tipo

7 7 de scanner. A principal diferença em relação ao TCP é que este não chega a completar o handshake porque finaliza a conexão antes de isso acontecer. Deste modo o processo de scanner é muito silencioso (stealth sorrateiro). Neste processo é enviado um SYN ao host. Se a porta estiver aberta ele recebe um SYN/ACK mas ao contrário do TCP não é completa com ACK mas antes com um RST que é enviado finalizando a conexão antes mesmo de ser totalmente estabelecida. resposta. Dependendo do tipo de sistema operativo assim irá ocorrer um tipo de resposta diferente. No caso do Windows irá responder a todos estes tipos de comunicações com RST independentemente das portas estarem abertas ou fechadas. No caso do Linux a resposta vai variar dependendo se a porta se encontra aberta, que não responde ou fechada com RST. Figura 5 - Esquema representativo do funcionamento do scanner SYN Este scanner é interessante em situações nas quais não se pretenda chamar à atenção de sistemas de DSI ACK SCAN Este tipo de scanner não utiliza a comunicação de handshake normal. Ao contrário de enviar uma mensagem de início de comunicação SYN, é enviado apenas a flag ACK. Se o emissor receber como resposta um RST é porque a porta não está filtrada. Deste modo consegue-se determinar se a porta se encontra ou não aberta, sem nunca sequer se tentar estabelecer comunicação. Figura 6 - Esquema de funcionamento do scanner ACK Este scanner é especialmente utilizado para verificar a existência ou não de filtros entre o host emissor e o alvo. Os firewall, caso existam bloqueavam, desde logo, uma conexão deste tipo pois não é possível receber um ACK sem antes se ter iniciado a conexão. Figura 7 - Esquema representativo do modo de resposta para Linux Este tipo de scanner permite identificar o tipo de Sistema Operativo que se encontra no host alvo. Permite ainda contornar a firewall que possa existir na rede e que impeça as conexões por handshake. IDLE SCAN Este tipo de scan utiliza o spoofing (márcara). Para o host de destino do scanner quem vai estar a tentar conectar-se será o endereço IP de um outro host que é conhecido do host alvo. Para o sucesso deste tipo de scanner é importante que neste tipo de scanner o estado do host que é utilizado de máscara que deva estar parado e tenha fornecido ao Nmap os valores de IPID (IP identification) para utilizar como máscara. O processo inicia-se com o envio de flags SYN/ACK ao host que irá servir de camuflagem de forma a induzir deste uma resposta RST de retorno. Com este RST o Nmap obtém o IPID necessário para ser utilizado no processo de scan. Seguidamente, o Nmap envia o pacote de dados para o host alvo SYN com o endereço IP que adquiriu a partir do RST recebido do host que serve de máscara. Se a porta de destino estiver aberta, o host alvo irá enviar uma resposta SYN-ACK para o host que serviu de máscara. No entanto como este host que serviu de máscara não iniciou conexão irá remeter uma resposta RST incrementando o IPID. No último passo do processo, o Nmap envia um novo SYN- ACK para o host que serviu de máscara. Se o IPID respondido for igual ao IPID inicialmente incrementado sabe-se que a porta está aberta, caso contrário se não incrementado é porque a porta se encontra fechada. FIN SCAN / XMAS SCAN / NULL SCAN Estes tipos de scanner não utilizam a comunicação padrão para estabelecer a conexão. Todos eles utilizam o envio de um único pacote específico e esperam somente uma única

8 8 ser efectuados com elevada precaução. O Nmap é uma ferramenta de exploração de redes que permite, entre outras funcionalidades, três grandes objectivos: Descoberta de hosts activos na rede ( live hosts ). Determinar o Sistema Operativo. Detectar open ports e consequentes vulnerabilidades. O Nmap utiliza-se através de linhas de comando estruturadas da seguinte forma: nmap [Tipo(s) de Scan] [Opções] [Alvo] Para guardar os resultados em ficheiro, basta colocar no final da linha de comando o sinal > e nome do ficheiro. Figura 8 - esquema representativo do modo de scanner IDLE IV. UTILIZAÇÃO Este tipo de sistema foi inicialmente desenvolvido para redes de grandes dimensões mas verificou-se que é também possível utilizar-se em redes de pequena dimensão como uma rede doméstica. A sua utilização é diversificada. Pode ser utilizado para combater as possíveis vulnerabilidades de uma rede e assim diminuir a possibilidade de ataques evasivos de hackers, por exemplo, ou ser mesmo utilizado para aceder indevidamente a portas indevidamente abertas nos hosts de uma rede. V. EXEMPLO DE APLICAÇÃO Esta secção irá abordar os conceitos básicos de análise de rede com Nmap. Em primeiro lugar é importante entender os seguintes conceitos: Firewalls, routers, servidores proxy e outros dispositivos de segurança podem distorcer os resultados de um scan com Nmap. Por essa razão, o scan de hosts remotos, que não fazem parte da rede local, pode fornecer informações enganosas. Algumas opções de scan exigem privilégios elevados. Em sistemas Unix e Linux poderá ser necessário fazer o login como utilizador root ou executar o Nmap utilizando o comando sudo. O scan de redes sem permissão, poderá levantar problemas com o provedor de serviço de internet bem como com a justiça. O scan agressivo de alguns sistemas pode levá-los a falhar, originando grandes prejuízos, essencialmente devidos à inactividade do sistema e à perda de dados. Por este motivo, os scans a sistemas críticos deverão nmap [Tipo(s) de Scan] [Opções] [Alvo] > ficheiro.txt O alvo pode ser o nome do host, um endereço IP, uma rede inteira (por exemplo /24), etc. Em alternativa, existe uma versão com interface gráfico, o Zenmap, que apresenta os resultados de uma forma mais apelativa e perceptível mas, apesar disso, aplica exactamente os mesmos comandos. Portas de Rede 1) TCP Protocolo baseado na conexão. Requer uma conexão formal (aperto de mão triplo ou three way handshake - Syn, Syn Ack e Ack). 2) UDP Protocolo que não requer uma conexão formal. Como futuros analistas do sistema de segurança de uma rede, é importante conhecer algumas das portas mais comuns: Porta Protocolo Função 21 TCP FTP 22 TCP/UDP SSH ou SFTP TCP/UDP TCP/UDP TCP SMTP DNS HTTP 110 TCP POP3 161/162 UDP SNMP 443 TCP HTTPS 3306 TCP/UDP MySQL TCP TCP Nmap - Scans mais comuns PostgreSQL HTTP Alternativo

9 9 -O Detecta o sistema operativo. Trata-se de uma operação bastante ruidosa, logo, facilmente detectável. -V Detecta a versão do programa ou serviço que está a correr. -sp Ping sweep (ICMP, TCP SYN, TCP ACK, etc.) -Pn Avança a descoberta de hosts e o Ping sweep (assume que o host está online). É útil para redes internas. -sa ACK scan. -st TCP scan. Trata-se de um scan bastante ruidoso e demorado pois faz o aperto de mão triplo SYN, SYN ACK e ACK. Apesar disso, é um scan de enorme confiança. -ss SYN scan silencioso. Efectua um aperto de mão triplo TCP parcial e é bastante rápido. É um dos scans mais utilizados. -su Scan UDP. É um scan muito demorado mas necessário para detectar por exemplo portas SNMP. Linux Ubunto e uma terceira a correr o Windows Server 2008 R2. O primeiro passo será obviamente descobrir qual o alvo a analisar, isto é, quais os IP s das máquinas da nossa rede. Para tal basta fazer uso do comando ifconfig, no caso das máquinas Linux, e ipconfig para a máquina Windows. Os resultados são os seguintes: 1) Linux Ubunto: ) Back Track 5 R3: ) Windows Server 2008 R2: Para exemplificar algumas das funcionalidades do Nmap iremos utilizar o interface gráfico do Nmap, denominado por Zenmap, de forma a facilitar a visualização dos resultados. De referir, no entanto, que os mesmos resultados serão obtidos se digitarmos na consola os comandos gerados pelo interface. Esta é, aliás, a prática mais comum, na medida em que normalmente são utilizados sistemas desenvolvidos especificamente para este tipo de análises, como é o caso do Back Track 5. Podemos começar por um scan por defeito ( regular scan) que nos permite verificar rapidamente quais as portas abertas em cada uma das máquinas, quais os serviços que correm nessas portas (http, ftp, pop, etc), o MAC Address de cada um dos hosts bem como o seu estado ( up ou down ): nmap sp -PP Permite enganar firewalls que bloqueiam os pacotes ICMP standard. Permite igualmente contornar alguns IDS/IPS (Sistemas de detecção e prevenção de intrusões). Scans dissimulados -T(0-5) Estabelece um tempo para o scan. Quanto mais lento, melhor: 0 - Paranoid 1 - Sneaky 2 - Polite 3 - Normal 4 - Aggressive 5 - Insane -f Permite contornar os IDS/IPS através da fragmentação dos pacotes. Para o presente exercício académico, utilizamos como exemplo uma rede composta por três máquinas virtuais sobre a qual iremos efectuar alguns dos scans mais comuns e verificar os resultados. Assim sendo, dispomos de uma máquina com o sistema Back Track 5 R3, uma máquina com o sistema Figura 9 - Regular scan Pela imagem anterior podemos verificar que tanto a máquina com Linux Ubunto ( ) como o Windows Server ( ) possuem portas abertas. Já o sistema Back

10 10 Track 5, por se tratar de um sistema especificamente desenvolvido para intrusão e análise, muito utilizado tanto por hackers como por analistas, não apresenta nenhuma porta aberta. Não é por acaso que a frase representativa deste sistema é The quieter you become, the more you are able to hear, que significa que quanto mais silenciosos formos, estaremos mais aptos a ouvir melhor. Podemos igualmente saber quais os serviços a correr em cada uma das portas abertas. Para a máquina Ubunto por exemplo, obtivemos o seguinte resultado: nmap -sv Figura 11 - Porta 80 ( ) Figura 10 - Obtenção dos serviços nas portas Pela imagem anterior podemos verificar que na porta 80/tcp (http) do host analisado ( ) está a correr um servidor web, no caso o Nginx. Podemos então verificar através de um browser o conteúdo divulgado ao público através desse servidor web: De acordo com alguns especialistas, podemos considerar um sistema seguro se este tiver até um valor máximo aproximado de 9 portas abertas, dependendo obviamente do tipo de portas. Numa rede de grandes dimensões, com diversos departamentos, é bastante comum encontrar um servidor de um ou outro departamento sem qualquer filtro. Se pensarmos, por exemplo num servidor FTP desprotegido com informação pertinente acerca da empresa ou corporação, facilmente compreendemos a importância do Nmap para antecipar eventuais intrusões e corrigir ou, em última instância, fechar as máquinas vulneráveis. Outra das possibilidades do Nmap é a detecção do Sistema Operativo que corre no alvo analisado. Contudo, neste campo em particular, é importante referir que se trata apenas de um processo comparativo entre as denominadas fingerprints de cada SO e a base de dados nativa. Este processo nem sempre devolve um resultado fiável. Por exemplo para a máquina que está a correr o Windows Server ( ) vamos efectuar um scan que nos permita obter informação relativa ao Sistema Operativo do host.

11 11 nmap -O Figura 12 - Determinação do SO Figura 13 - Host Details Podemos verificar que, neste caso, os resultados obtidos foram os esperados. O Nmap detectou um SO da família Microsoft Windows Vista Phone. Se abrirmos o separador Host Details verificamos que o Nmap determinou, com 100% de certeza, que se trata de uma máquina Microsoft Windows Server 2008 Beta 3. Este exemplo é apenas uma simples demonstração das capacidades básicas deste popular mapeador de redes numa pequena rede interna. Contudo ele poderá igualmente ser utilizado para realizar scans de redes externas ou endereços externos. Podemos por exemplo fazer um scan a um URL específico: nmap ipca.pt Figura 14 - Scan de URL (ipca.pt)

12 12 Podemos ainda, através do comando whois, facilmente determinar o range de IP s do IPCA, por exemplo, e procurar se existem eventuais vulnerabilidades na rede. whois ipca.pt Figura 15 - Output de resultados do scan intensivo à rede IPCA Para cada um dos 256 hosts da rede, a informação obtida foi a mesma, porta 80 aberta e a porta 21 filtrada. whois -h whois.arin.net A partir do comando anterior determinamos então a rede a pesquisar: /24 A partir daqui podemos então proceder ao scan da rede e verificar se existem vulnerabilidades. O scan utilizado foi um scan dissimulado (-T4), agressivo (-A) e, para simplificar o processo, pesquisa apenas as portas 80 e 21 (http e ftp, respectivamente). nmap -p80,21 -T4 -A -v /24 Após este scan, bastante mais demorado que os anteriores, obtemos os resultados esperados. Foram analisados todos os 256 hosts da rede e são apresentadas as respectivas portas http (80) abertas às quais correspondem as diferentes páginas do IPCA e as portas 21 (FTP) estão todas filtradas, logo inacessíveis como era suposto. Figura 16 - Informação relativa às portas analisadas (21 e 80) VI. CONCLUSÃO Este software faz de certo modo lembrar as janelas e as portas de uma casa que se têm de verificar a se estão ou não fechadas antes de se sair de casa pois os amigos do alheio andam por todo o lado. No entanto, tal como as fechaduras, que são importantes para verificar se as portas e janelas estão fechadas, também são importantes para quem as souber abrir assaltar uma casa. O Nmap apresenta soluções que permitem evitar este tipo de situações. Pode-se concluir que, embora seja uma ferramenta open source, as suas potencialidades e capacidades quer para atuação de forma positiva e benéfica, como para utilização malévola são extraordinariamente significativas. De um modo geral, a utilização desta ferramenta proporciona uma análise criteriosa da rede em causa de forma a verificar se esta se encontra, ou não, segura ou vulnerável, ou seja, se não existem brechas (portas desnecessariamente abertas) no sistema susceptíveis a ataque alheios.

13 13 VII. BIBLIOGRAFIA Nmap - Free Security Scanner For Network Exploration & Security Audits [nmap.org] Nmap Cookbook / The fat-free guide to network scanning / Nicholas Marsh / 2010 [www.nmapcookbook.com] Nmap Network Scanning / Official guide to the Nmap Security Scanner / Gordon Fyodor Lyon / 2008 [http://nmap.org/book/]

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Ferramentas de varredura de segurança para GNU/Linux

Ferramentas de varredura de segurança para GNU/Linux Ferramentas de varredura de segurança para GNU/Linux José Ricardo Simões Rodrigues Dezembro de 2003. Resumo Este breve texto procura falar acerca da experiência do autor no uso de ferrametas de varredura

Leia mais

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira Grupo Clavis

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações. Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações

Leia mais

FIGURA 9.5 Definir tipo de rede

FIGURA 9.5 Definir tipo de rede FIREWALLS 289 A grande maioria das firewalls comerciais, assim como as que vamos ver a seguir, por predefinição, bloqueia todas as portas de entrada, de maneira que se quisermos facilitar o acesso ao nosso

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Administração de Servidores de Rede. Prof. André Gomes

Administração de Servidores de Rede. Prof. André Gomes Administração de Servidores de Rede Prof. André Gomes FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA ADMINISTRAÇÃO DE SERVIDORES DE REDE Competências a serem trabalhadas nesta aula Protocolos de comunicação; Como

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

A. Sniffer de redes Wireshark

A. Sniffer de redes Wireshark EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark e nmap Sniffer de rede e Scanner de portas Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

Auditoria de segurança

Auditoria de segurança Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 4 Auditoria de segurança Documento elaborado pela equipa: Jorge Miguel Morgado Henriques -501066554 jmmh@student.dei.uc.pt Ricardo

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação

CCNA 1 Conceitos Básicos de Redes. Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação CCNA 1 Conceitos Básicos de Redes Módulo 11 Camada de Transporte TCP/IP Camada de Aplicação Camada de Transporte TCP/IP 2 Introdução à Camada de Transporte As responsabilidades principais da camada de

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas. 02/12/2014 Tipos de Ataque Segurança em Redes de Computadores Emanuel Rebouças, MBA Disciplina: SEGURANÇA EM REDES DE COMPUTADORES / Módulo: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Copyright 2014 AGENDA Ferramentas

Leia mais

Redes de Computadores

Redes de Computadores TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo

Leia mais

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação. Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Infra-Estrutura de Redes de Computadores

Infra-Estrutura de Redes de Computadores Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com Segurança de Redes Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com 1 Sumário Conceitos básicos de Segurança (proteção, contramedidas) Firewall Filtros de Pacotes Stateful

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Ferramentas Livres para Monitoramento de Redes

Ferramentas Livres para Monitoramento de Redes Ferramentas Livres para Monitoramento de Redes Sobre os autores Marjorie Roberta dos Santos Rosa Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná

Leia mais

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA

Emanuel Rebouças, MBA Disciplina: SEGURANÇA DE REDE DE COMPUTADORES E SEGURANÇA E AUDITORIA DE SISTEMAS AGENDA Segurança em Redes de Computadores Segurança e FIREWALL Emanuel Rebouças, MBA AGENDA s Objetivo: Avaliar os diferentes tipos de firewall no mercado, como instalá-los em uma rede de computadores e como

Leia mais

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Auditando e criando relatório de análise de vulnerabilidades com Nessus Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,

Leia mais

1. DHCP a. Reserva de IP

1. DHCP a. Reserva de IP Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

8 DE NOVEMBRO DE 2015

8 DE NOVEMBRO DE 2015 Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar

Leia mais

Divisão de Infra-Estrutura

Divisão de Infra-Estrutura Divisão de Infra-Estrutura Análise de Firewalls Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança. - Profissionais Certificados. - Atenta a Padrões

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br (In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Tecnologia de Redes. Protocolo TCP

Tecnologia de Redes. Protocolo TCP Volnys B. Bernal (c) 1 Tecnologia de Redes Protocolo TCP Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Introdução Pacote

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

A Primeira Linha de Defesa

A Primeira Linha de Defesa A Primeira Linha de Defesa Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker. Embora seja improvável que os Hackers visem especificamente seu computador,

Leia mais

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal 1. Objectivos do Trabalho Trabalho Nº 1 - Ethereal Tomar conhecimento com um analisador de pacotes o Ethereal Realizar capturas de pacotes e analisá-los o TCP / UDP o IP o Ethernet o HTTP / DNS 2. Ambiente

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais