Trabalho realizado no âmbito da disciplina de Comunicação de Dados Por: José Gonçalves, n.º 7830 Nuno Oliveira, n.º 7836 Paulo Lopes, n.
|
|
- Alexandra Fonseca Lagos
- 8 Há anos
- Visualizações:
Transcrição
1 Maio de 2013 Trabalho realizado no âmbito da disciplina de Comunicação de Dados Por: José Gonçalves, n.º 7830 Nuno Oliveira, n.º 7836 Paulo Lopes, n.º 6510
2
3 3 I. INTRODUÇAO... 5 II. HISTÓRIA... 5 III. FUNCIONAMENTO... 6 IV. Índice TCP SCAN... 6 SYN SCAN... 6 ACK SCAN... 7 FIN SCAN / XMAS SCAN / NULL SCAN... 7 IDLE SCAN... 7 UTILIZAÇÃO... 8 V. EXEMPLO DE APLICAÇÃO ) TCP ) UDP... 8 VI. CONCLUSÃO VII. BIBLIOGRAFIA... 13
4 4 Índice de Figuras Figura 1 - Modelo do cabeçalho de pacote TCP onde está presente o número de sequencia do pacote... 6 Figura 2 - Esquema representativo do tipo de resposta... 6 Figura 3 - Modelo do cabeçalho do pacote UDP... 6 Figura 4 - Esquema de atuação sobre o protocolo UDP... 6 Figura 5 - Esquema representativo do funcionamento do scanner SYN... 7 Figura 6 - Esquema de funcionamento do scanner ACK... 7 Figura 7 - Esquema representativo do modo de resposta para Linux... 7 Figura 8 - esquema representativo do modo de scanner IDLE... 8 Figura 9 - Regular scan... 9 Figura 10 - Obtenção dos serviços nas portas Figura 11 - Porta 80 ( ) Figura 12 - Determinação do SO Figura 13 - Host Details Figura 14 - Scan de URL (ipca.pt) Figura 15 - Output de resultados do scan intensivo à rede IPCA Figura 16 - Informação relativa às portas analisadas (21 e 80)... 12
5 5 Nmap Network Mapper J. Gonçalves, N. Oliveira e P. Lopes Resumo: O Nmap ("Network Mapper" ou Mapeador de Redes ) é um utilitário de segurança livre e de código aberto utilizado na descoberta de redes e em auditorias de segurança. Muitos administradores de sistemas e de redes também o utilizam para realizar tarefas como inventário de rede, gerenciamento de atualizações de serviço e monitorização de hosts. O Nmap utiliza pacotes IP de forma inovadora para determinar quais os hosts que estão disponíveis na rede, quais serviços (nome da aplicação e versão) que os anfitriões oferecem, quais os sistemas operativos de cada máquina, qual o tipo de filtros de pacotes (firewall) que estão em uso, entre outras características. Foi projectado para mapear rapidamente redes de grande dimensão, mas funciona igualmente bem para equipamentos individuais. O Nmap corre em todos os principais sistemas operativos e estão disponíveis pacotes binários oficiais para Linux, Windows e Mac OS. Além do clássico Nmap executável em linha de comandos, o Nmap inclui uma interface gráfica avançada, o Zenmap. A título de curiosidade, podemos referir que o Nmap já foi nomeado "Produto de Segurança do Ano" pelo Linux Journal, Info World, LinuxQuestions.Org e Codetalker Digest e foi ainda utilizado em cenas de doze filmes, incluindo The Matrix Reloaded, Die Hard 4, The Girl with the Dragon Tattoo e The Bourne Ultimatum. Palavras-chave: Nmap, Segurança, Rede, Open Port, TCP V I. INTRODUÇAO ivem-se tempos instáveis. A utilização do computador está massificada. A utilização de dados externos ao próprio computador também. As redes wireless e não só estão a dominar as comunicações. Os computadores estão constantemente sobre ameaça externa. A maioria dos utilizadores apenas conhece o computador ao nível da sua utilização básica para desempenho das suas funções no trabalho ou em termos sociais. Cada vez que aparecem janelas, muitos dos utilizadores clicam num dos botões que aparecem na janela sem sequer ler o que lá está escrito. Se por acaso um desses botões é para abertura de uma via de acesso ao computador está-se a expor ao mundo virtual. O Nmap pode fazer a diferença e ajudar quem quer ser protegido ou quem quer entrar numa máquina que não se protegeu. Uma ferramenta destas é cada vez mais importante não só em grandes redes empresariais para proteção de dados onde as bases de dados são a riqueza mais importante ou até mesmo a rede doméstica de onde um simples utilizador acede e movimenta as suas contas bancárias, compra ou vende ações ou até mesmo joga no euromilhões. II. HISTÓRIA O Nmap foi lançado pela primeira vez na revista Phrack Edição 51, em 1 de Setembro de 1997 onde também foi disponibilizado o seu código-fonte. Foi criado por Gordon Lyon também conhecido pelo pseudónimo Fyodor Vaskovich, programador e especialista em segurança de rede. Novas versões não se encontravam planeadas, mas com a ajuda e contribuição da comunidade especializada em segurança de computadores, o seu desenvolvimento foi possível a um ritmo cada vez maior e continuo. A sua primeira versão é de cerca de 2000 linhas, e a compilação era tão simples que bastava usar uma linha de código para o fazer gcc-o6-o nmap nmap.c-lm. Pouco tempo depois de ser lançado, é disponibilizada uma versão com ligeiras melhorias do código Phrack, esta versão ficou conhecida como a versão De Março de 1998, Renaud Deraison, solicita se pode utilizar fragmentos do código fonte Nmap, para uma ferramenta de scanner de segurança. Dias depois é disponibilizada uma versão de pré-lançamento do programa Nessus. 12 de Dezembro de 1998, o Nmap conhece a sua versão 2.00, onde é introduzida a detecção OS Nmap. 11 de Abril de 1999 é disponibilizada a versão Esta é primeira versão disponível com interface gráfico. Até então, só existia uma versão para o sistema operativo Linux, a 7 de Dezembro de 2000, é lançado uma versão capaz de compilar e executar no Microsoft Windows. Projecto realizado pelo Ryan Permeh e Andy Lutomirski. Em 28 de Agosto de 2002 Nmap é convertido de C para C++, onde também é acrescentado suporte para o então recémlançado IPV6. Setembro de 2003 versão 3.45 é disponibilizado, Serviço de detecção Nmap é lançado. 31 de Agosto de 2004, O scanner do Nmap é reescrito para Nmap O novo scanner é chamado de ultra_scan
6 6 apresentando melhoramento nos algoritmos. 24 de Junho de 2006, após dois anos de desenvolvimento e testes, o sistema de detecção de SO 2ª geração está integrado na Versão Nmap Em 30 de Março de 2009, é lançado uma versão especial Nmap 4.85, esta versão foi criada especialmente para detectar remotamente o worm conficker, que já afectou milhões de máquinas na internet. Este processo de scanner utiliza o three-way-handshake para testar as portas e verificar se estas estão abertas ou fechadas. Sempre que existe por parte de um host (emissor) o envio de um pacote de dados para outro host (receptor) é esperada uma resposta por parte do receptor SYN-ACK sobre a porta alvo para o emissor. Se a porta estiver aberta, o emissor completará o handshake com um ACK. Caso contrário, se a porta estiver filtrada por firewall ou fechada será devolvido um pacote RESET. Em 21 de Maio de 2012 é lançada a versão com o suporte IPV6 completo. III. FUNCIONAMENTO O NMAP monitoriza redes usando pacotes de IP brutos de forma inovadora para determinar todas as componentes da rede, ao nível de hosts presentes, os respectivos sistemas operativos, tipos de filtros como firewalls, portas abertas que permitam vulnerabilidades, etc. Embora a sua construção inicial tenha sido direcionada para grandes redes, também é um excelente mapeador de uma pequena rede comercial ou até doméstica. O Nmap, como ferramenta potente Prefácio que é, possui várias XLIII formas rastrear uma rede e assim obter vários resultados. Figura PortScanner 1. Cabeçalho de é IPv4 o principal método utilizado pelo Nmap. Através deste processo é possível determinar quais as portas e serviços que podem estar disponíveis numa determinada rede ou host. As ligações entre hosts são estabelecidas mediante a troca de pacotes. Ao envio de um pacote corresponderá o retorno de uma resposta. Este processo de envio e recepção de resposta vai ser importante para a recolha de pacotes brutos de informação e assim poder recolher dados importantes para recolha de dados sobre a rede. TCP SCAN As ligações TCP são estabelecidas mediante a troca de pacotes que, para sequenciação (reorganização se necessário no host receptor) utilizam uma numeração que é incrementada à medida que os pacotes vão sendo trocados handshake. Figura 2. Cabeçalho de TCP Figura 2 - Esquema representativo do tipo de resposta Este modo de scanner é eficaz quando existem mecanismos de defesa que possam impedir outro tipo de scanners. UDP SCAN Serve para identificar portas UDP. No entanto por não ser um XLIV protocolo onde Nmap não - há Mapeador controlo, de Redes não há forma de saber se a resposta é válida. Figura 3. Cabeçalho de UDP Figura 3 - Modelo do cabeçalho do pacote UDP A resposta padrão para uma porta fechada é ICM port unreachable Figura 4. Cabeçalho e de quando ICMP a porta se encontra aberta não é recebida resposta. Figura 4 - Esquema de atuação sobre o protocolo UDP Figura 1 - Modelo do cabeçalho de pacote TCP onde está presente o número de sequencia do pacote Este tipo de scan é o mais confiável em relação à resposta obtida mas também é um dos mais barulhentos e por isso é facilmente detetável por IDS (Intrusion Detection). A grande desvantagem deste tipo de scanner é que não é possível obter informações acerca do programa que estiver a funcionar com a porta que foi alvo do scanner. SYN SCAN Várias nomenclaturas podem servir para identificar este tipo
7 7 de scanner. A principal diferença em relação ao TCP é que este não chega a completar o handshake porque finaliza a conexão antes de isso acontecer. Deste modo o processo de scanner é muito silencioso (stealth sorrateiro). Neste processo é enviado um SYN ao host. Se a porta estiver aberta ele recebe um SYN/ACK mas ao contrário do TCP não é completa com ACK mas antes com um RST que é enviado finalizando a conexão antes mesmo de ser totalmente estabelecida. resposta. Dependendo do tipo de sistema operativo assim irá ocorrer um tipo de resposta diferente. No caso do Windows irá responder a todos estes tipos de comunicações com RST independentemente das portas estarem abertas ou fechadas. No caso do Linux a resposta vai variar dependendo se a porta se encontra aberta, que não responde ou fechada com RST. Figura 5 - Esquema representativo do funcionamento do scanner SYN Este scanner é interessante em situações nas quais não se pretenda chamar à atenção de sistemas de DSI ACK SCAN Este tipo de scanner não utiliza a comunicação de handshake normal. Ao contrário de enviar uma mensagem de início de comunicação SYN, é enviado apenas a flag ACK. Se o emissor receber como resposta um RST é porque a porta não está filtrada. Deste modo consegue-se determinar se a porta se encontra ou não aberta, sem nunca sequer se tentar estabelecer comunicação. Figura 6 - Esquema de funcionamento do scanner ACK Este scanner é especialmente utilizado para verificar a existência ou não de filtros entre o host emissor e o alvo. Os firewall, caso existam bloqueavam, desde logo, uma conexão deste tipo pois não é possível receber um ACK sem antes se ter iniciado a conexão. Figura 7 - Esquema representativo do modo de resposta para Linux Este tipo de scanner permite identificar o tipo de Sistema Operativo que se encontra no host alvo. Permite ainda contornar a firewall que possa existir na rede e que impeça as conexões por handshake. IDLE SCAN Este tipo de scan utiliza o spoofing (márcara). Para o host de destino do scanner quem vai estar a tentar conectar-se será o endereço IP de um outro host que é conhecido do host alvo. Para o sucesso deste tipo de scanner é importante que neste tipo de scanner o estado do host que é utilizado de máscara que deva estar parado e tenha fornecido ao Nmap os valores de IPID (IP identification) para utilizar como máscara. O processo inicia-se com o envio de flags SYN/ACK ao host que irá servir de camuflagem de forma a induzir deste uma resposta RST de retorno. Com este RST o Nmap obtém o IPID necessário para ser utilizado no processo de scan. Seguidamente, o Nmap envia o pacote de dados para o host alvo SYN com o endereço IP que adquiriu a partir do RST recebido do host que serve de máscara. Se a porta de destino estiver aberta, o host alvo irá enviar uma resposta SYN-ACK para o host que serviu de máscara. No entanto como este host que serviu de máscara não iniciou conexão irá remeter uma resposta RST incrementando o IPID. No último passo do processo, o Nmap envia um novo SYN- ACK para o host que serviu de máscara. Se o IPID respondido for igual ao IPID inicialmente incrementado sabe-se que a porta está aberta, caso contrário se não incrementado é porque a porta se encontra fechada. FIN SCAN / XMAS SCAN / NULL SCAN Estes tipos de scanner não utilizam a comunicação padrão para estabelecer a conexão. Todos eles utilizam o envio de um único pacote específico e esperam somente uma única
8 8 ser efectuados com elevada precaução. O Nmap é uma ferramenta de exploração de redes que permite, entre outras funcionalidades, três grandes objectivos: Descoberta de hosts activos na rede ( live hosts ). Determinar o Sistema Operativo. Detectar open ports e consequentes vulnerabilidades. O Nmap utiliza-se através de linhas de comando estruturadas da seguinte forma: nmap [Tipo(s) de Scan] [Opções] [Alvo] Para guardar os resultados em ficheiro, basta colocar no final da linha de comando o sinal > e nome do ficheiro. Figura 8 - esquema representativo do modo de scanner IDLE IV. UTILIZAÇÃO Este tipo de sistema foi inicialmente desenvolvido para redes de grandes dimensões mas verificou-se que é também possível utilizar-se em redes de pequena dimensão como uma rede doméstica. A sua utilização é diversificada. Pode ser utilizado para combater as possíveis vulnerabilidades de uma rede e assim diminuir a possibilidade de ataques evasivos de hackers, por exemplo, ou ser mesmo utilizado para aceder indevidamente a portas indevidamente abertas nos hosts de uma rede. V. EXEMPLO DE APLICAÇÃO Esta secção irá abordar os conceitos básicos de análise de rede com Nmap. Em primeiro lugar é importante entender os seguintes conceitos: Firewalls, routers, servidores proxy e outros dispositivos de segurança podem distorcer os resultados de um scan com Nmap. Por essa razão, o scan de hosts remotos, que não fazem parte da rede local, pode fornecer informações enganosas. Algumas opções de scan exigem privilégios elevados. Em sistemas Unix e Linux poderá ser necessário fazer o login como utilizador root ou executar o Nmap utilizando o comando sudo. O scan de redes sem permissão, poderá levantar problemas com o provedor de serviço de internet bem como com a justiça. O scan agressivo de alguns sistemas pode levá-los a falhar, originando grandes prejuízos, essencialmente devidos à inactividade do sistema e à perda de dados. Por este motivo, os scans a sistemas críticos deverão nmap [Tipo(s) de Scan] [Opções] [Alvo] > ficheiro.txt O alvo pode ser o nome do host, um endereço IP, uma rede inteira (por exemplo /24), etc. Em alternativa, existe uma versão com interface gráfico, o Zenmap, que apresenta os resultados de uma forma mais apelativa e perceptível mas, apesar disso, aplica exactamente os mesmos comandos. Portas de Rede 1) TCP Protocolo baseado na conexão. Requer uma conexão formal (aperto de mão triplo ou three way handshake - Syn, Syn Ack e Ack). 2) UDP Protocolo que não requer uma conexão formal. Como futuros analistas do sistema de segurança de uma rede, é importante conhecer algumas das portas mais comuns: Porta Protocolo Função 21 TCP FTP 22 TCP/UDP SSH ou SFTP TCP/UDP TCP/UDP TCP SMTP DNS HTTP 110 TCP POP3 161/162 UDP SNMP 443 TCP HTTPS 3306 TCP/UDP MySQL TCP TCP Nmap - Scans mais comuns PostgreSQL HTTP Alternativo
9 9 -O Detecta o sistema operativo. Trata-se de uma operação bastante ruidosa, logo, facilmente detectável. -V Detecta a versão do programa ou serviço que está a correr. -sp Ping sweep (ICMP, TCP SYN, TCP ACK, etc.) -Pn Avança a descoberta de hosts e o Ping sweep (assume que o host está online). É útil para redes internas. -sa ACK scan. -st TCP scan. Trata-se de um scan bastante ruidoso e demorado pois faz o aperto de mão triplo SYN, SYN ACK e ACK. Apesar disso, é um scan de enorme confiança. -ss SYN scan silencioso. Efectua um aperto de mão triplo TCP parcial e é bastante rápido. É um dos scans mais utilizados. -su Scan UDP. É um scan muito demorado mas necessário para detectar por exemplo portas SNMP. Linux Ubunto e uma terceira a correr o Windows Server 2008 R2. O primeiro passo será obviamente descobrir qual o alvo a analisar, isto é, quais os IP s das máquinas da nossa rede. Para tal basta fazer uso do comando ifconfig, no caso das máquinas Linux, e ipconfig para a máquina Windows. Os resultados são os seguintes: 1) Linux Ubunto: ) Back Track 5 R3: ) Windows Server 2008 R2: Para exemplificar algumas das funcionalidades do Nmap iremos utilizar o interface gráfico do Nmap, denominado por Zenmap, de forma a facilitar a visualização dos resultados. De referir, no entanto, que os mesmos resultados serão obtidos se digitarmos na consola os comandos gerados pelo interface. Esta é, aliás, a prática mais comum, na medida em que normalmente são utilizados sistemas desenvolvidos especificamente para este tipo de análises, como é o caso do Back Track 5. Podemos começar por um scan por defeito ( regular scan) que nos permite verificar rapidamente quais as portas abertas em cada uma das máquinas, quais os serviços que correm nessas portas (http, ftp, pop, etc), o MAC Address de cada um dos hosts bem como o seu estado ( up ou down ): nmap sp -PP Permite enganar firewalls que bloqueiam os pacotes ICMP standard. Permite igualmente contornar alguns IDS/IPS (Sistemas de detecção e prevenção de intrusões). Scans dissimulados -T(0-5) Estabelece um tempo para o scan. Quanto mais lento, melhor: 0 - Paranoid 1 - Sneaky 2 - Polite 3 - Normal 4 - Aggressive 5 - Insane -f Permite contornar os IDS/IPS através da fragmentação dos pacotes. Para o presente exercício académico, utilizamos como exemplo uma rede composta por três máquinas virtuais sobre a qual iremos efectuar alguns dos scans mais comuns e verificar os resultados. Assim sendo, dispomos de uma máquina com o sistema Back Track 5 R3, uma máquina com o sistema Figura 9 - Regular scan Pela imagem anterior podemos verificar que tanto a máquina com Linux Ubunto ( ) como o Windows Server ( ) possuem portas abertas. Já o sistema Back
10 10 Track 5, por se tratar de um sistema especificamente desenvolvido para intrusão e análise, muito utilizado tanto por hackers como por analistas, não apresenta nenhuma porta aberta. Não é por acaso que a frase representativa deste sistema é The quieter you become, the more you are able to hear, que significa que quanto mais silenciosos formos, estaremos mais aptos a ouvir melhor. Podemos igualmente saber quais os serviços a correr em cada uma das portas abertas. Para a máquina Ubunto por exemplo, obtivemos o seguinte resultado: nmap -sv Figura 11 - Porta 80 ( ) Figura 10 - Obtenção dos serviços nas portas Pela imagem anterior podemos verificar que na porta 80/tcp (http) do host analisado ( ) está a correr um servidor web, no caso o Nginx. Podemos então verificar através de um browser o conteúdo divulgado ao público através desse servidor web: De acordo com alguns especialistas, podemos considerar um sistema seguro se este tiver até um valor máximo aproximado de 9 portas abertas, dependendo obviamente do tipo de portas. Numa rede de grandes dimensões, com diversos departamentos, é bastante comum encontrar um servidor de um ou outro departamento sem qualquer filtro. Se pensarmos, por exemplo num servidor FTP desprotegido com informação pertinente acerca da empresa ou corporação, facilmente compreendemos a importância do Nmap para antecipar eventuais intrusões e corrigir ou, em última instância, fechar as máquinas vulneráveis. Outra das possibilidades do Nmap é a detecção do Sistema Operativo que corre no alvo analisado. Contudo, neste campo em particular, é importante referir que se trata apenas de um processo comparativo entre as denominadas fingerprints de cada SO e a base de dados nativa. Este processo nem sempre devolve um resultado fiável. Por exemplo para a máquina que está a correr o Windows Server ( ) vamos efectuar um scan que nos permita obter informação relativa ao Sistema Operativo do host.
11 11 nmap -O Figura 12 - Determinação do SO Figura 13 - Host Details Podemos verificar que, neste caso, os resultados obtidos foram os esperados. O Nmap detectou um SO da família Microsoft Windows Vista Phone. Se abrirmos o separador Host Details verificamos que o Nmap determinou, com 100% de certeza, que se trata de uma máquina Microsoft Windows Server 2008 Beta 3. Este exemplo é apenas uma simples demonstração das capacidades básicas deste popular mapeador de redes numa pequena rede interna. Contudo ele poderá igualmente ser utilizado para realizar scans de redes externas ou endereços externos. Podemos por exemplo fazer um scan a um URL específico: nmap ipca.pt Figura 14 - Scan de URL (ipca.pt)
12 12 Podemos ainda, através do comando whois, facilmente determinar o range de IP s do IPCA, por exemplo, e procurar se existem eventuais vulnerabilidades na rede. whois ipca.pt Figura 15 - Output de resultados do scan intensivo à rede IPCA Para cada um dos 256 hosts da rede, a informação obtida foi a mesma, porta 80 aberta e a porta 21 filtrada. whois -h whois.arin.net A partir do comando anterior determinamos então a rede a pesquisar: /24 A partir daqui podemos então proceder ao scan da rede e verificar se existem vulnerabilidades. O scan utilizado foi um scan dissimulado (-T4), agressivo (-A) e, para simplificar o processo, pesquisa apenas as portas 80 e 21 (http e ftp, respectivamente). nmap -p80,21 -T4 -A -v /24 Após este scan, bastante mais demorado que os anteriores, obtemos os resultados esperados. Foram analisados todos os 256 hosts da rede e são apresentadas as respectivas portas http (80) abertas às quais correspondem as diferentes páginas do IPCA e as portas 21 (FTP) estão todas filtradas, logo inacessíveis como era suposto. Figura 16 - Informação relativa às portas analisadas (21 e 80) VI. CONCLUSÃO Este software faz de certo modo lembrar as janelas e as portas de uma casa que se têm de verificar a se estão ou não fechadas antes de se sair de casa pois os amigos do alheio andam por todo o lado. No entanto, tal como as fechaduras, que são importantes para verificar se as portas e janelas estão fechadas, também são importantes para quem as souber abrir assaltar uma casa. O Nmap apresenta soluções que permitem evitar este tipo de situações. Pode-se concluir que, embora seja uma ferramenta open source, as suas potencialidades e capacidades quer para atuação de forma positiva e benéfica, como para utilização malévola são extraordinariamente significativas. De um modo geral, a utilização desta ferramenta proporciona uma análise criteriosa da rede em causa de forma a verificar se esta se encontra, ou não, segura ou vulnerável, ou seja, se não existem brechas (portas desnecessariamente abertas) no sistema susceptíveis a ataque alheios.
13 13 VII. BIBLIOGRAFIA Nmap - Free Security Scanner For Network Exploration & Security Audits [nmap.org] Nmap Cookbook / The fat-free guide to network scanning / Nicholas Marsh / 2010 [ Nmap Network Scanning / Official guide to the Nmap Security Scanner / Gordon Fyodor Lyon / 2008 [
Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.
Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em
Leia maisNmap Diferenças entre estados de porta (Parte 1)
Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever
Leia maisSegurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.
Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações
Leia maisRedes de computadores
Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maiswww.professorramos.com
Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira Grupo Clavis
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maispossível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos.
AULA 4: DIRETIVAS DE GRUPO Objetivo: Conhecer e aplicar conceitos sobre restrições de acesso ao sistema operacional Windows através de diretivas de grupo. Diretivas de Grupo: Computadores com mais de um
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisReconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.
FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas
Leia maisSegurança com Iptables
Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisSistema de Controle de Solicitação de Desenvolvimento
Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisMetasploit Sabe o que é?
Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisWireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisAuditando e criando relatório de análise de vulnerabilidades com Nessus
Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia mais3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:
DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisAS VERSÕES DESCRIÇÃO DAS FUNÇÕES
Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:
Leia maisFerramentas Livres para Monitoramento de Redes
Ferramentas Livres para Monitoramento de Redes SOBRE A AUTORA Estudante de graduação do curso de Bacharelado em Informática Biomédica da Universidade Federal do Paraná (UFPR). Atualmente participa do grupo
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia mais8 DE NOVEMBRO DE 2015
Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma
Leia maisAdministração do Windows Server 2003
Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa
Leia maisRedes de Computadores
TCP/IP Adriano Lhamas, Berta Batista, Jorge Pinto Leite Março de 2007 Pilha TCP/IP Desenvolvido pelo Departamento de Defesa dos EUA Objectivos: garantir a comunicação sob quaisquer circunstâncias garantir
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisEIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006
EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia
Leia maisSimulação do Packet Tracer - Comunicação TCP e UDP
Simulação do Packet Tracer - Comunicação TCP e UDP Topologia Objetivos Parte 1: Gerar tráfego de rede no modo de simulação Parte 2: Examinar a funcionalidade dos protocolos TCP e UDP Histórico Esta atividade
Leia mais1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
Leia maisCom o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:
Leia maisPalestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisRelatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009
Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento
Leia maisAlgumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisInfra-Estrutura de Redes de Computadores
Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia mais03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS
Leia maisRedes de Computadores. Guia de Laboratório Configuração de Redes
Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador
Leia maisControlando o tráfego de saída no firewall Netdeep
Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é
Leia maisTutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio
Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia mais1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia maisConfiguração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Leia maisTCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Leia maisZS Rest. Manual Avançado. Instalação em Rede. v2011
Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisCamada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisAdministração de Servidores de Rede. Prof. André Gomes
Administração de Servidores de Rede Prof. André Gomes FTIN FORMAÇÃO TÉCNICA EM INFORMÁTICA ADMINISTRAÇÃO DE SERVIDORES DE REDE Competências a serem trabalhadas nesta aula Protocolos de comunicação; Como
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisSegurança em Sistemas de Informação
Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;
Leia maisManual de configuração do sistema
Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisFERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Leia mais