Grampos Digitais Usando Software Livre

Tamanho: px
Começar a partir da página:

Download "Grampos Digitais Usando Software Livre"

Transcrição

1 Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão SemanadeRedes/Expotec' deOutubrode2010

2 ConsideraçõesIniciais... AmparoLegal Todososprocedimentospericiaisdevemestar respaldadosjuridicamenteparaseremúteisem umprocessoinvestigativo. Asatividadespericiaisrealizadassemamparo legaltornamoautor(perito)tãooumaisilegal queossujeitosinvestigados(responsáveispelos vestígiospericiados). Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

3 Grampo ContextoGeral (germânico*kramp,gancho) 1.Peçademetalouplásticoquepermiteprender conjuntamenteváriasfolhasdepapel. 2.Pequenapeçametálica,recurvada,deduas hastes,comqueasmulheresprendemoscabelos. 3.PregoemformadeUparaprenderosarames farpadosdascercas. 4.Espéciedeganchoougatometálicocomquese ligamduaspedrasdeumaconstrução. 5.Hastedeferroque,emalgumasmáquinas,segura apeçaemquesetrabalha. 6.Saliência,naextremidadedocanodaespingarda, parasegurarabaioneta. 7.Grampocirúrgico,omesmoqueagrafo. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

4 Grampo Contexto::Interceptação Tradicional:InterceptaçãoTelefônica Lei9.296/96(24dejulhode1996) Disciplinaousodeinterceptaçõesde comunicaçõestelefônicasecondiciona suaexecuçãoauma ordemdojuiz competentedaaçãoprincipal,sob segredodejustiça Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

5 Grampo InterceptaçãoTelefônicaLegal Guardião... Sombra... SIS... SIS(SistemadeInterceptaçãodeSinais) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

6 Grampo Digital Escutatelemática ContextoLegal autorizada realizadaporagentedalei ouperíciacredenciada ALei9.296/96também aplica separa interceptação dofluxodecomunicaçõesem sistemasdeinformáticae telemática = Grampo em linhasdetransmissãode dadoscomacessoa dadoseinformações. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

7 Grampo Digital Tecnicamentefalando... Interceptaçãodepacotesemredes TCP/IP,identificaçãodeorigem, destino,protocolos/serviços, remontagemdemensagenseanálise deconteúdo. Limitação:ausênciadecriptografia (oucriptografia fraca ) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

8 AnáliseForense Aaplicaçãodeprincípiosdasciênciasfísicasaodireito nabuscadaverdadeemquestõescíveis,criminais edecomportamentosocial paraquenãosecometaminjustiças contraqualquermembrodasociedade (ManualdePatologiaForensedoColégiodePatologistasAmericanos,1990). Levantarevidênciasquecontamahistóriadofato: Quando? Como? Porque? Onde? NormaseProcedimentos Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

9 AnáliseForenseComputacional PrincipaisEtapas Aquisição Identificação Avaliação Apresentação Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

10 EvidênciasVoláteiseNãoVoláteis EvidênciasNão Voláteis Informaçõescoletadase/ouanalisadasapartirdemídias (dadosarmazenados) Possibilidadederecuperaçãoe/ouextraçãodedados Geralmenteobjetodeanálise post mortem Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

11 EvidênciasVoláteiseNãoVoláteis EvidênciasVoláteis ConteúdodaMemória Processosemexecução Arquivosabertos ConexõesdeRede TráfegodeRede Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

12 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

13 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

14 InterceptaçãocomSniffers Usodehubs(ouswitchescomportademonitoramento) Localizaçãonamesmarededa(s)máquina(s)investigada(s) InterfaceemModopromíscuo Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

15 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

16 InterceptaçãonoRoteador Posicionamentoestratégico Exigecooperaçãodaadministração Cenário01 SniffernoPróprioRoteador Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

17 InterceptaçãonoRoteador Cenário02 RoteadorConvencional (nãopermiteinstalaçãodesniffers) RoteadorConfigurável+Sniffer Bridge+Sniffer Hub+Sniffer(hardwareesoftware) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

18 InterceptaçãonoRoteador AlternativaaoUsodeSniffers UsoemfirewallsLinux(Netfilter/Iptables) Cópiadospacoteseevioparamáquinaourede MóduloROUTE.patch Exemplo: iptables APREROUTING tmangle ptcp dport80 jroute gwestacao_pericial tee Grampos DigitaisUsandoSoftwareLivre::RicardoKléber Estação Pericial

19 CapturadeDados(*Pcap/*Dump) Biblioteca+Ferramenta LibPcap + TcpDump WinPcap + WinDump Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

20 CapturadeDados(Tcpdump) CapturadeTráfegoEspecífico tcpdump X vvv i<interf> s1518 w<arquivo_captura> port[porta] src[origem] Telnet:[porta]=23 dst[destino] TráfegoWeb:[porta]=80 TráfegoFTP:[porta]=20ou21[port20orport21] TráfegodeE mails: SMTP:[porta]=25 POP3:[porta]=110 TráfegoInstantMessenger(MSN/Yahoo) TráfegoVoIP(SIP/G.711) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

21 AtividadePrática CapturadeDadoscomTcpdump Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

22 AnálisedeCaptura(Ethereal/Wireshark) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

23 AnálisedeCaptura::Wireshark Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

24 AnálisedeCaptura::Wireshark RemontagemdesessãoTelnetcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

25 AnálisedeCaptura::Wireshark RemontagemdesessãoHTTPcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

26 AnálisedeCaptura::Wireshark RemontagemdesessãoFTPcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

27 AnálisedeCaptura::Wireshark RemontagemdesessãoPOP3comopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

28 AtividadePrática AnalisandoTráfegodeRede ComWireshark Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

29 SniffersEspecíficosparaCapturadeSenhas dsniff ftp,telnet,smtp,http,pop,imap,snmp,ldap,... dsniff i<interface> Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

30 AtividadePrática CapturandoeAnalisandoTráfegodeRede ComTCPxtract Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

31 AtividadePrática CapturandoeAnalisandoTráfegodeRede ComChaosreader Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

32 AnálisedeTráfegoWireless(c/criptografia) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

33 AnálisedeTráfegoWireless(s/criptografia) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

34 SnifferWireless(PacoteAircrack) Funcionamento Capturartráfegodarede(dump) Aplicaraferramentasobreoarquivo SenúmerodeIVsforsuficientechavedescoberta Casocontrário...questãodetempo [airmon/airmon ng]start<interface> [airodump/airodump ng] wteste.cap c<canal> abg<interface> [aircrack/aircrack ng]teste.cap Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

35 SnifferWireless(Airodump) Otimizadoparatráfegowireless airodump[interface][arquivo_saida][canal] BSSID,Firsttimeseen,Lasttimeseen,Channel,Speed,Privacy,Power,#beacons,#data,LANIP,ESSID 00:11:50:5E:AA:29, :25:32, :27:51,11,48,WEP?,15,56,0, ,Home Luis 00:02:2D:AB:04:A9, :25:32, :27:37,11,11,OPN,14,24,402, ,RNLITA05 00:02:2D:93:86:8A, :25:32, :27:52,3,11,OPN,14,21,130, ,RNLITA04 02:0E:64:40:3C:22, :25:32, :27:33,2,11,WPA,25,131,1164, ,bbcvnet 00:05:9E:82:0D:33, :25:33, :27:52,3,11,OPN,16,50,56, ,RNLITA08 00:05:9E:82:13:09, :25:33, :27:53,9,11,WEP,13,120,170, ,RNLITA07 00:05:9E:81:77:F7, :25:33, :27:09,8,11,OPN,14,23,23, ,EURUANDA 00:60:1D:22:66:18, :25:33, :27:42,4,11,WPA,13,51,210, ,sihol1 00:0E:2E:2C:82:86, :25:34, :27:55,6,54,WEP?,11,80,0, ,Default 00:05:9E:81:19:09, :25:34, :27:32,7,11,OPN,12,21,98, ,RNLITA03 00:02:2D:AB:5B:44, :25:34, :27:35,7,11,OPN,14,7,156, ,RNLITA01 00:0E:2E:39:E6:17, :25:35, :27:08,6,54,WEP,15,6,7, ,Default 00:02:2D:55:D0:96, :25:35, :27:44,6,11,WEP,11,20,6, , 00:12:17:71:79:26, :25:35, :27:34,11, 1,WEP,14,0,86, , 00:02:2D:55:D0:28, :25:36, :27:09,11,11,WPA,17,10,19, , 00:0E:2E:06:52:6C, :25:38, :27:40,10, 1,,12,0,0, , 00:05:9E:82:11:AD, :25:38, :27:29,10,11,OPN,13,11,15, ,RNLURU09 00:0C:41:18:24:84, :25:40, :27:06,4,11,WEP?,15,16,0, , 00:05:9E:82:0C:D9, :25:43, :27:30,11,11,OPN,14,1,5, ,RNLURU08 00:02:2D:0F:71:C4, :25:49, :27:07,2, 1,OPN,21,0,22, , 00:0D:88:A4:6A:F2, :25:50, :27:05,6,2,OPN,14,5,3, ,SF 00:05:9E:81:19:19, :26:02, :27:03,4,11,OPN,15,8,0, ,RNLTER01 00:15:E9:33:41:1A, :26:03, :27:00,10,11,WEP?,16,4,0, ,default 00:0E:2E:0C:1C:53, :26:04, :27:26,6,1,OPN,12,12,0, , 00:D0:09:44:01:53, :26:11, :26:11,2, 1,,28,0,0, , 00:06:25:24:AB:F1, :26:25, :27:54,2,11,OPN,16,12,0, , 00:15:E9:04:57:EA, :26:43, :27:08,6,54,WEP?,16,14,0, ,PedroePedro 00:0C:41:18:23:AE, :26:55, :26:55,4, 1,WPA,14,0,2, , 00:4F:62:07:08:23, :27:10, :27:28,7,54,WEP,12,2,1, ,Parnanet 00:0A:52:00:4E:AD, :27:39, :27:39,1, 1,WEP,18,0,1, , Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

36 SnifferWireless(Airodump) Otimizadoparatráfegowireless airodump[interface][arquivo_saida][canal] StationMAC,Firsttimeseen,Lasttimeseen,Power,#packets,BSSID,ESSID 00:40:F4:9F:D7:B3, :25:32, :27:37,14,279,00:02:2D:AB:04:A9,RNLITA05 00:40:F4:C4:BD:D4, :25:32, :27:09,14,10,00:02:2D:AB:04:A9,RNLITA05 00:05:9E:81:19:59, :25:32, :27:01,15,24,00:02:2D:AB:04:A9,RNLITA05 00:4F:62:05:A1:54, :25:32, :26:58,18,5,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:DF:9F, :25:32, :27:02,19,25,00:02:2D:93:86:8A,RNLITA04 00:0E:2E:55:3C:22, :25:33, :27:42,22,1353,02:0E:64:40:3C:22,bbcvnet 00:4F:62:06:03:61, :25:33, :27:03,19,38,00:60:1D:22:66:18,sihol1 00:05:9E:81:19:5F, :25:33, :27:35,23,85,00:05:9E:82:13:09,RNLITA07 00:05:9E:81:53:AB, :25:34, :27:35,16,150,00:02:2D:AB:5B:44,RNLITA01 00:05:9E:81:1E:B9, :25:34, :26:52,14,31,00:05:9E:81:19:09,RNLITA03 00:11:95:E5:A6:71, :25:34, :25:34,15,1,00:05:9E:81:19:09,RNLITA03 00:4F:62:04:1B:AB, :25:35, :27:34,14,86,00:12:17:71:79:26, 00:4F:62:04:16:F3, :25:36, :26:54,16,16,00:02:2D:55:D0:28, 00:05:9E:81:1E:31, :25:36, :27:02,21,17,00:02:2D:93:86:8A,RNLITA04 00:4F:62:04:0B:A2, :25:36, :25:36,21,1,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:1E:AD, :25:36, :26:16,21,7,00:02:2D:93:86:8A,RNLITA04 00:4F:62:03:E6:CF, :25:36, :26:58,21,13,00:02:2D:93:86:8A,RNLITA04 00:13:46:8B:D1:BF, :25:37, :27:31,17,147,00:60:1D:22:66:18,sihol1 00:02:2D:8F:CC:04, :25:39, :25:53,13,4,00:02:2D:55:D0:96, 00:0E:2E:42:FF:F3, :25:39, :26:54,15,11,00:02:2D:AB:04:A9,RNLITA05 00:4F:62:05:7E:1E, :25:40, :25:50,19,4,00:02:2D:93:86:8A,RNLITA04 00:4F:62:04:0C:04, :25:40, :27:52,18,7,00:02:2D:93:86:8A,RNLITA04 00:4F:62:06:E6:53, :25:40, :27:06,19,8,00:60:1D:22:66:18,sihol1 00:4F:62:03:E8:89, :25:41, :27:06,24,66,00:05:9E:82:13:09,RNLITA07 00:0E:2E:2C:82:FF, :25:41, :27:32,14,32,00:05:9E:81:19:09,RNLITA03 00:4F:62:07:64:DE, :25:43, :25:43,18,1,00:02:2D:AB:04:A9,RNLITA05 00:0E:2E:74:89:DE, :25:43, :25:43,14,2,00:05:9E:82:0C:D9,RNLURU08 00:13:46:26:BC:00, :25:43, :27:34,17,13,00:02:2D:93:86:8A,RNLITA04 00:0E:2E:42:FF:F1, :25:43, :27:06,16,14,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:51:F7, :25:44, :27:35,23,52,00:05:9E:82:13:09,RNLITA07 00:05:9E:81:1B:2D, :25:46, :26:33,15,4,00:02:2D:AB:04:A9,RNLITA05 Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

37 SnifferWireless(Aircrack) AChaveWepéumproblema? aircrack[arquivodecaptura] #BSSIDESSIDEncryption 100:11:50:5E:AA:29Home LuisNodata WEPorWPA 200:02:2D:AB:04:A9RNLITA05None( ) 300:02:2D:93:86:8ARNLITA04None( ) 402:0E:64:40:3C:22bbcvnetWPA(0handshake) 500:05:9E:82:0D:33RNLITA08None( ) 600:05:9E:82:13:09RNLITA07WEP(1IVs) 700:05:9E:81:77:F7EURUANDANone( ) 800:60:1D:22:66:18sihol1WPA(0handshake) 900:0E:2E:2C:82:86DefaultNodata WEPorWPA 1000:05:9E:81:19:09RNLITA03None( ) 1100:02:2D:AB:5B:44RNLITA01None( ) 1200:0E:2E:39:E6:17DefaultWEP(7IVs) 1300:02:2D:55:D0:96WEP(6IVs) 1400:12:17:71:79:26WEP(86IVs) 1500:02:2D:55:D0:28WPA(0handshake) 1600:0E:2E:06:52:6CUnknown 1700:05:9E:82:11:ADRNLURU09None( ) 1800:0C:41:18:24:84Nodata WEPorWPA 1900:05:9E:82:0C:D9RNLURU08None( ) 2000:02:2D:0F:71:C4None( ) 2100:0D:88:A4:6A:F2SFNone( ) 2200:05:9E:81:19:19RNLTER01None( ) 2300:15:E9:33:41:1AdefaultNodata WEPorWPA 2400:0E:2E:0C:1C:53None( ) 2500:02:2D:0F:72:1FRNLITA02None( ) 2600:D0:09:44:01:53Unknown 2700:06:25:24:AB:F1None( ) 2800:15:E9:04:57:EAPedroePedroNodata WEPorWPA 2900:0C:41:18:23:AEWPA(0handshake) 3000:05:9E:81:1E:97EITAJSULNone( ) 3102:02:40:DB:B8:AFwire002Nodata WEPorWPA 3200:4F:62:07:08:23ParnanetWEP(1IVs) 3300:0A:52:00:4E:ADWEP(1IVs) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

38 SnifferWireless(Aircrack) AChaveWepéumproblema? Indexnumberoftargetnetwork?12 NotenoughIVsavailable.Youneedabout IVstocrack 40 bitwep,andmorethan ivstocracka104 bitkey. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

39 SnifferWireless(Aircrack) NúmerodeIVssuficiente=Senhaquebrada Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

40 AtividadePrática QuebradeSenhaWepcomAircrack Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

41 Apoioa Grampos Wireless(OutrasFerramentas) WepCrack[http://wepcrack.sourceforge.net] WepAttack[http://wepattack.sourceforge.net] Airsnort[http://sourceforge.net/projects/airsnort] [http://www.wardrive.net/wardriving/tools] Airbase Airfart Airjack Airomap Airpwn Airsnarf Airtraf Anwrap APHopper APRadar APhunter ASleap Chopchop Cowpatty DMZS Carte Driftnet FakeAP KARMA Kismet LibRadiate LORCON Mognet PrismStumbler Scapy SSIDSniff THCLEAPCracker WarGlue WarLinux... Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

42 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) SnifferMSNeAIM(AOL) PCAP+PHP+MySQL Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

43 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

44 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

45 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

46 MonitorandoMSNMessenger AIMSniff(http://freshmeat.net/projects/aimsniff) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

47 MonitorandoMSNMessenger Scanhill(http://www.enderunix.org/scanhill/) EscritoemC OpçãodegravaçãoemMySQL(emecanismodebuscasoffline) InterfacePHP

48 MonitorandoMSNMessenger IMHear(http://www.freshports.org/security/IMHear) Permitepersonalizarlogs(separadosporipp.ex.) Verificarinterfacesderedemonitoráveis:./hear Monitorarinterface0(eth0):./hear0 Logsem/var/log/msndump/log Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

49 MonitorandoMSNMessenger OutrosSniffersMSN msniff imsniff unix/ snif/ Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

50 MonitorandoMSNMessenger Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

51 MonitorandoTráfegoVoIP VOMIT(VoiceOverMisconfiguredInternetTelephones) (http://vomit.xtdnet.nl/) TráfegocapturadocomoSniffer(padrãotcpdump) ConversãoparaarquivowavecomoVOMIT Reproduçãoemqualquerplayer Somenteparatráfegonãoencriptado(misconfigured) TrabalhasomentecomG.711(padrãoutilizadoportelefonesIPCiscoe Microsoft Netmeeting) vomit rtrafego.dump waveplay S8000 B16 C1 Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

52 MonitorandoTráfegoVoIP Voipong(http://www.enderunix.org/voipong) EscritoemC DetectaecapturatráfegoVoIPeseparaemarquivosWAVdistintos estacaopericial#./voipctl ConnectedtoVoIPongManagementConsole System:efe.enderunix.org voipong>help Commands: help:thisone quit:quitmanagementconsole uptime:serveruptime logrotate:rotateserver'slogs shutdown:shutdownserver rusage:cpuusagestatisticsfortheserver loadnets:reloadvoipongnetsfile info:generalserverinformation shcall:showcurrentlymonitoredcalls shrtcp:showcurrentlyrtcpcache killcall[id]:endmonitoringsessionwith[id] Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

53 MonitorandoTráfegoVoIP UCSniff(http://ucsniff.sourceforge.net) Codecs(compressão)suportados:G.729,G.723,G.726,G.722eG.711

54 MonitorandoTráfegoVoIP UCSniff(http://ucsniff.sourceforge.net) TambémfuncionacomogrampodeTransmissõesdeVídeo Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

55 MonitorandoTráfegoVoIP::Wireshark AnálisedoTráfegoSIP/RTP TráfegocapturadoapartirdeumcenáriocomdoistelefonesVoIP,um servidorasterisk(elastix)eumnotebookfuncionandocomosniffercom Wireshark ComoWiresharkcapturandopacotes(funcionandocomosniffer)foi realizadaumaligaçãoentreostelefonesvoip(interlocutores incentivadosaconversardurantealigação). AnálisedotráfegoSIP/RTPcapturadocomWireshark UtilizaçãodasferramentasdeanálisedeVoIPCallsdoWiresharke executar(play)agravaçãododiálogocapturado Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

56 MonitorandoTráfegoVoIP::Wireshark AnálisedoTráfegoSIP/RTP ServidorVoIP (Asterisk/Elastix) Telefone VoIP Hub Wireshark Sniffing Grampos DigitaisUsandoSoftwareLivre::RicardoKléber Telefone VoIP

57 MonitorandoTráfegoVoIP::Wireshark Wireshark::Statistics/VoIPCalls Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

58 AtividadePrática AnalisandoTráfegoVoIP(SIP/G.711) CapturadocomWireshark Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

59 EoSkype? Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

60 07/07/2010 Forover10years,Skypeenjoyedsellingtheworldsecuritybyobscurity.Wemustadmit,reallygoodobscurity.Imean,reallyreally goodobscurity.sogoodthatalmostnoonehasbeenabletoreverseengineeritoutofthenumerousskypebinaries.thosewhocould, didn tdaretopublishtheircode,asitmostcertainlylookedscarierthanfrankenstein. Thetimehascometorevealthissecret.http://cryptolib.com/ciphers/skypecontainsthegreatestsecretofSkypecommunication protocol,theobfuscatedskyperc4keyexpansionalgorithminplainportablec.enjoy! Whypublishitnow? Itsohappenedthatsomeofourcodegotleakedacoupleofmonthsago.WecontactedSkypereportingtheleak. Onlyweekslater,ourcodeisalreadybeingusedbyhackersandspammersandweareabusedbySkypeadministration.Idonotwant togointoanyfinger pointingdetailshere,butnaturally,wedonotwishtobeheldresponsibleforourcodebeingabused.sowe decidedthatthetimehascomeforalltheitsecurityexpertstohaveit.whyletthehackershavetheadvantage?asprofessional cryptologistsandreverseengineers,wearenotontheirside.skypeisapopularandimportantproduct.webelievethatthispublication willhelptheitsecuritycommunityhelpsecureskypebetter. However,forthetimebeing,wearenotgivingawayalicencetouseourcodeforfreeincommercialproducts.Pleasecontactusifyou needacommerciallicence. Itisnotallsecuritybyobscurityofcourse.ThereisplentyofgoodcryptographyinSkype.Mostofitisimplementedproperlytoo.There areseventypesofcommunicationencryptioninskype:itsserversuseaes 256,thesupernodesandclientsusethreetypesofRC4 encryption theoldtcprc4,theoldudprc4andthenewdh 384basedTCPRC4,whiletheclientsalsouseAES 256ontopof RC4.Itallisquitecomplicated,butwe vemastereditall.ifyouwanttoknowmore,cometoberlinfor27c3tohearallthejuicydetails onhowtousethisfunctiontodecryptskypetraffic. Withbestregards, SkypeReverseEngineeringTeam biggest secret revealed Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

61 Revelado...eDisponível!!! Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

62 Informaçõesnocabeçalhodoarquivo * SkypeLibraryRC4v1.109bySeanO'Neil. * Copyright(c) VESTCorporation. * Allrightsreserved. * Notforcommercialuse. * * Wearereverseengineers. * Wecanproveifyouhaveusedthiscodeinyourproduct. * Wewillfindyou. * Wewillprosecuteforcopyrightinfringement. * Thiscodeisquiteuniqueandiseasilyidentifiable. * ResultmaymatchSkype's100%,butthiscodeisours. * ThecomputationissignificantlydifferentfromSkype's. * * Foracademicresearchandeducationalpurposesonly. * IfyourequireSkypecompatibilityinyourproducts, * feelfreetocontactseano'neilonwww.enrupt.com * * Lastchanges: (aminorcorrectionfrom1.108thatdoesnotaffectitsuse inskype compatibleprojects) * Published: * Morewillbepublishedat27C3,December2010(http://www.ccc.de/en/calendar) * \*/ Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

63 27C3::27oChaosCommunicationCongress Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

64 ChaosComputerClub Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

65 ConsideraçõesFinais Diversidade(erobustez)desoftwareslivresparaperíciaforense computacional; Ahomologaçãodeferramentasparaousopericialpassapela aberturadocódigo(paravalidação); Emboraexistamdesafiosjurídicosparaavalidaçãodasprovas extremamentevoláteis(comoasbaseadasemtráfegoderede) as ferramentas adequadas (soluções técnicas) existem e não temcustodeaquisição;...algunsporémpreferempagarporisso Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

66 Perguntas Grampos DigitaisUsandoSoftwareLivre::RicardoKléber

Grampos Digitais Usando Software Livre

Grampos Digitais Usando Software Livre Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br VSeminárioNacionaldePerícias emcrimesdeinformática Palmas/TO 04a06deAgostode2010 RicardoKléber

Leia mais

Redes sem Fio Segurança em WLANs (802.11) Parte 01. Ricardo Kléber. Ricardo Kléber

Redes sem Fio Segurança em WLANs (802.11) Parte 01. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 01 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Controle em Redes sem Protocolos Específicos Soluções que não dependem

Leia mais

Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres

Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão www.ricardokleber.com ricardo.galvao@ifrn.edu.br www.twitter.com/ricardokleber AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

Leia mais

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br

Análise Forense em Redes de Computadores. Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Análise Forense em Redes de Computadores Ricardo Kléber Clavis Segurança da Informação ricardo@clavis.com.br Quem sou eu? Ricardo Kléber Professor do IFRN (Segurança de Redes) Instrutor da Academia Clavis

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de presentação de Pronúncia ao Relatório da Comissão

Leia mais

NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

9A5&*86365 A 2A 5&*86"649A5458"

9A5&*86365 A 2A 5&*86649A5458 12345675689ABCD6756533ADCE9A56D5EF9A56 5 EAD5EF9A56 86 A C938 6 56C C9AC 4A56 B 54A861C7A5B5 C E9861953A CA9867C6 C3 2A3536 3A453!"6#2C3E$C36BC95A3638 9C65 EA6D5EF9A5 %"6 8 7A&$C367C6'5()598 6C656 A8 5&*867C6

Leia mais

1 3ISSN Pubblicato dal 10/04/2013

1 3ISSN Pubblicato dal 10/04/2013 1 3ISSN 1127-8579 Pubblicato dal 10/04/2013 All'indirizzo http://xn--leggedistabilit2013-kub.diritto.it/docs/34906-extrafiscalidade-tributria-e-prote-o-ambiental-a-redu-o-da-al-quota-do-ipi-para-produtos-reciclados-utilizadosno-ciclo-produtivo-como-mat-ria-prima-promovendo-o-desenvolvimento-sustent-vel

Leia mais

Câmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo III - Térreo Brasília - DF

Câmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo III - Térreo Brasília - DF Henrique Leonardo Medeiros Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional Privado Câmara dos Deputados

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

ACEF/1112/13457 Parecer do RIES sobre intenção de decisão

ACEF/1112/13457 Parecer do RIES sobre intenção de decisão ACEF/1112/13457 Parecer do RIES sobre intenção de decisão ACEF/1112/13457 Parecer do RIES sobre intenção de decisão Parecer da Instituição de Ensino Superior à Intenção de Decisão do Conselho de Administração

Leia mais

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber.

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber. Network Professionals Meeting Segurança em VoIP Voz sobre IP Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Palestra Disponível para Download www.eha.net.br www.ricardokleber.com/videos

Leia mais

ACEF/1112/13472 Decisão de apresentação de pronúncia

ACEF/1112/13472 Decisão de apresentação de pronúncia ACEF/1112/13472 Decisão de apresentação de pronúncia ACEF/1112/13472 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido

Leia mais

NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

#+ *=8 www.scienceofgettingrich.net

#+ *=8 www.scienceofgettingrich.net !"#$!%!&!' ()#($***&*'!((+,(-($&(-(% &!' ".&("/***&* 012&("&&***(3& 4/((5(3&6&#"& &($."&(7'8"9***&*:3 (*#&(3&( ;?@@!)(A( ;

Leia mais

AVES DESCLASSIFICADAS CANÁRIOS DE COR

AVES DESCLASSIFICADAS CANÁRIOS DE COR CC001 852 Q FOB BB 0044 2107 06 0029 MANCHA(S) AMARELAS NA COR DE FUNDO VERMELHA CC001 6821 Q FOB FK 0289 0018 06 0030 CC001 11673 I FOB KA 0040 0078 06 0900 CC002 2286 Q FOB CE 0004 0230 06 0800 HARMONIA

Leia mais

Evolução Histórica dos Preços dos Imóveis nos Distritos de Santo Antônio de Lisboa e Ratones

Evolução Histórica dos Preços dos Imóveis nos Distritos de Santo Antônio de Lisboa e Ratones UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE ENGENHARIA CIVIL TRABALHO DE CONCLUSÃO DE CURSO Evolução Histórica dos Preços dos Imóveis nos Distritos de Santo Antônio de Lisboa

Leia mais

Feira do Livro Feira do Livro em Santtiiago iiniiciia amanhã Amor por Clarice Barbadas A festa em números Em foco

Feira do Livro Feira do Livro em Santtiiago iiniiciia amanhã Amor por Clarice Barbadas A festa em números Em foco A Razão Santa Maria Segundo A Razão Feira do Livro Feira do Livro em Santtiiago iiniiciia amanhã http://www.cwaclipping.net/sistema/newsletter/visualizar/materia.php?security=1fc47c0 3d832.4951.65151 15/11/2010

Leia mais

CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento

CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento Decisão de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

! &" #$& "% '()) '()' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ * + *,-. / #. 0! " 1 $ 2 3 # $ $ % & ' 4 " *.! " * 5 5+ * 6 7 # - 7 # ( $ % & '

! & #$& % '()) '()' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ * + *,-. / #. 0!  1 $ 2 3 # $ $ % & ' 4  *.!  * 5 5+ * 6 7 # - 7 # ( $ % & ' ! " # $ % ! &" #$& "% '()) * + *,-. / #. 0! " 1 $ 2 3 # $ $ % & ' '()' 4 " *.! " * 5 5+ * 6 7 # - 7 # ( $ % & ' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ 3 4 SUMÁRIO MATERIAL DE ATUAÇÃO PRÁTICA PARA

Leia mais

Rogério Esteves Salustiano Tiago Nunes dos Santos

Rogério Esteves Salustiano Tiago Nunes dos Santos Rogério Esteves Salustiano Tiago Nunes dos Santos Agenda - Conceitos - Mecanismos de Segurança - Riscos - Ataque x Defesa - Ferramentas de ataque/escuta/monitoramento de redes sem fio - Padrões e Tecnologias

Leia mais

Congruência de triângulos

Congruência de triângulos Segmento: Pré-vestibular Coleção: Alfa, Beta e Gama Disciplina: Matemática Volume: 1 Unidade IV: Série 4 Resoluções Congruência de triângulos 1. a) 90 + 3x + x + x + 30 360 6x + 10 360 6x 40 x 40 b) 105

Leia mais

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007

Rede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007 - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007 Caixa de Ferramentas do Auditor Wi-Fi Ronaldo Vasconcellos 2007 RNP Sumário Caixa de Ferramentas Software Hardware Combinações

Leia mais

! " # $ % & ' ' % & ' ' ( ) * +,-, *. / 0 ) * +,-, * -! " # #! # $ % &' $ ( )**+ 1

!  # $ % & ' ' % & ' ' ( ) * +,-, *. / 0 ) * +,-, * -!  # #! # $ % &' $ ( )**+ 1 !"#$ %&'' %&''()*+,-,*./0 )*+,-,*-! "# #!# $%&'$()**+ 1 1"2 " /, /345"26 $'- - 1 2' 2'2. '7$ /!897 9"" %$%- 32 1 2 3 01#2!3 "5(!:1; ''"/ 2!"'?5!4 2'2 @ 5?A 21B5(!:1; 2

Leia mais

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Luckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP

Luckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Londrina 2012 Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Trabalho de Conclusão de curso apresentado

Leia mais

Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes

Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes 27/11/2010 Ricardo Kléber M. Galvão ricardo.galvao@ifrn.edu.br www.ricardokleber.com GTS'16 :: UNISINOS :: São Leopoldo/RS

Leia mais

Telecomunicações Básico

Telecomunicações Básico Telecomunicações Básico Prof. MSc. Eng. ! "!"!"#$ %!"# #% # $ &# #!% '($ ) ) *+, ) $-!.) / 0 1#() 0!2) $% & '() * %# ') % &# /) *%+,,%-, 334-3564.7 &3897.%& / /% 0 0% 1 0 :'( : : $00'( :'(;< : 4.*6 :4.*6

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

1.2. Ramo de especialização: Automação Industrial Créditos (ECTS)

1.2. Ramo de especialização: Automação Industrial Créditos (ECTS) 1. Áreas científicas e créditos para a obtenção do grau: 1.1. Ramo de especialização: Eletrónica e Instrumentação Área Científica Sigla (ECTS) Obrigatórios Optativos (1) Matemática Mat 36 0 Física Fis

Leia mais

Roteiro Trabalho Educação Física E11A. Apresentação prática

Roteiro Trabalho Educação Física E11A. Apresentação prática Comentado [PC1]: Roteiro Trabalho Educação Física E11A Apresentação prática - Grupo 1- Triatlo: 24/05 - Grupo 2 Tênis: 24/05 - Grupo 3 Atletismo: 24/05 - Grupo 4 Ginástica artística: 31/05 - Grupo 5 Tênis

Leia mais

Introdução á Ciência da Computação

Introdução á Ciência da Computação Introdução á Ciência da Computação Prof Edberto Ferneda Como funcionam os computadores 1 Evolução Contagem através da relação entre duas quantidades cada elemento de uma corresponde a um elemento de outra

Leia mais

ACEF/1112/08227 Decisão de apresentação de pronúncia

ACEF/1112/08227 Decisão de apresentação de pronúncia ACEF/1112/08227 Decisão de apresentação de pronúncia ACEF/1112/08227 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido

Leia mais

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Leia mais

Questões jurídicas sobre a mobilidade

Questões jurídicas sobre a mobilidade Escola Superior de Tecnologia e Gestão de Leiria CRSC 2006 Questões jurídicas sobre a mobilidade Francisco Luís, Inspector Secção Central de Investigação da Criminalidade de Alta Tecnologia da Polícia

Leia mais

! &! $ '()*+,-./01234435 #78!99

! &! $ '()*+,-./01234435 #78!99 1 ! ""#$ %! &! $ '()*+,-./01234435 634432 #78!99 #:;&9 2 !" # " $!" %" # $ &'()*+(,$$#% -.*/0(1)2)3425 3 Marcelo O. Coutinho de Lima 4 )*+, 9 82 "! 9!2 $ $ $?$@; *7 A> =" " ); B$" 9 $

Leia mais

Técnico em Informática

Técnico em Informática Técnico em Informática Desenvolvimento de Software, I e II Administração de Administrativos em Processamento de Análise de Científica Design Digital Engenharia da Engenharia de Física - Opção Informática

Leia mais

HEP-5800 BIOESTATÍSTICA

HEP-5800 BIOESTATÍSTICA HEP-5800 BIOESTATÍSTICA UNIDADE III INFERÊNCIA ESTATÍSTICA : AMOSTRAGEM PROBABILÍSTICA, DISTRIBUIÇÃO AMOSTRAL, INTERVALOS DE CONFIANÇA. Nilza Nunes da Silva Regina T. I. Bernal 2 1. AMOSTRAGEM PROBABILISTICA

Leia mais

Ricardo Lino Olonca. Novatec

Ricardo Lino Olonca. Novatec Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento

CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento CEF/0910/28176 Parecer do RIES sobre Intenção de Decisão (Poli) - Ciclo de estudos em funcionamento Apresentação

Leia mais

NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/14/01396 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

é êíé é çã é ê óééçú ê é çãá çíçã çã ã çã ê ã á íçõíá íí í çã ô ú ç ç çê ú á éé í çõ í ã ã ã ã é ü óéó É ç ã çõ â ã ç áãúé çã ê çõ ô ç ú ú çõ çààá àúç

é êíé é çã é ê óééçú ê é çãá çíçã çã ã çã ê ã á íçõíá íí í çã ô ú ç ç çê ú á éé í çõ í ã ã ã ã é ü óéó É ç ã çõ â ã ç áãúé çã ê çõ ô ç ú ú çõ çààá àúç Ó é ç í ó ó ó çõ ã ê ã á ã ú é á ê ç á çã ê íç éçãé çãé ê éé çúê í çã é êíé é çã é ê óééçú ê é çãá çíçã çã ã çã ê ã á íçõíá íí í çã ô ú ç ç çê ú á éé í çõ í ã ã ã ã é ü óéó É ç ã çõ â ã ç áãúé çã ê çõ

Leia mais

INSTITUTO TECNOLÓGICO DE AERONÁUTICA

INSTITUTO TECNOLÓGICO DE AERONÁUTICA INSTITUTO TECNOLÓGICO DE AERONÁUTICA Fabiano Edson Carlos Um critério de resistência e de degradação para madeiras Aplicação ao Museu Aeroespacial Trabalho de Graduação 2011 Civil 621.791 Fabiano Edson

Leia mais

Edital de Divulgação de vagas para Designação

Edital de Divulgação de vagas para Designação 09/05/2017 controlequadropessoal.educacao.mg.gov.br/vagas/imprimir edital/445248 Município: SAO JOAO BATISTA DO GLORIA Edital de Divulgação de vagas para Endereço: R JOÃO PESSOA, 9 CENTRO Unidade de :

Leia mais

Dúvidas frequentes: acesso à rede e e-mails institucionais

Dúvidas frequentes: acesso à rede e e-mails institucionais Desde março de 2016 o acesso à rede corporativa e aos e-mails institucionais dos servidores dos Órgãos Centrais e Diretorias de Ensino é criado através da plataforma Secretaria Escolar Digital (SED). Todas

Leia mais

!"!#""" MESTRADO EM TEOLOGIA. Área de Concentração: Religião e Educação ()*+,-#""./

!!# MESTRADO EM TEOLOGIA. Área de Concentração: Religião e Educação ()*+,-#./ !"!#""" $%&&' MESTRADO EM TEOLOGIA Área de Concentração: Religião e Educação ()*+,-#""./ 0!"!#""" 1223445, 26,),7)2 8 9:;28 87767 26,;2

Leia mais

ACEF/1213/21762 Decisão de apresentação de pronúncia

ACEF/1213/21762 Decisão de apresentação de pronúncia ACEF/1213/21762 Decisão de apresentação de pronúncia ACEF/1213/21762 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

é é ç í é é é ç ó çõ é ê á çã é çã é á á ã é í á ã ó É ã ê í á á é á ã â é ó é é ã é é é á é ã ó ã á é í á é ê ã

é é ç í é é é ç ó çõ é ê á çã é çã é á á ã é í á ã ó É ã ê í á á é á ã â é ó é é ã é é é á é ã ó ã á é í á é ê ã Ó é é ç ç ã éó éçéá éé çí é éé çóçõé ê á çã é çã é á á ã é í á ã óéãê íáá éáãâé ó é é ã éé éáé ãóã áéí á é ê ã çã é ã é çã ãíçãê éé ô í é çóã á ó ó é çãéã ú ê é á íô á ãé úóé çãçç óçãéééõé ççã çãôáíô éçé

Leia mais

Criptografia em hardware usando VHDL aplicado a VOIP

Criptografia em hardware usando VHDL aplicado a VOIP Criptografia em hardware usando VHDL aplicado a VOIP Luckas Andre Farias Wesley Attrot (orientador) 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970

Leia mais

Protocolos de Interligação de Redes Locais e a Distância Introdução. Thiago Leite

Protocolos de Interligação de Redes Locais e a Distância Introdução. Thiago Leite Protocolos de Interligação de Redes Locais e a Distância Introdução Thiago Leite thiago.leite@udf.edu.br Bibliografia TANENBAUM, Andrew. REDES DE COMPUTADORES. Rio de Janeiro: Elsevier, 2003. ISBN 8535211853.

Leia mais

Criando um monitor de tráfego de baixo custo para redes de alta velocidade

Criando um monitor de tráfego de baixo custo para redes de alta velocidade de tráfego de baixo alta velocidade RNP / PoP-PR GTER 26 - São Paulo/SP - 07 de Novembro de 2008 R. Torres Jr. torres@pop-pr.rnp.br PoP-PR - Ponto de Presença da RNP no Paraná 1 Agenda 1 2 3 4 5 2 Captura

Leia mais

NCE/13/01131 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/13/01131 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/13/01131 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/13/01131 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

ENGENHARIA ELÉTRICA HORÁRIO: Primeiro Semestre do Ano Letivo de 2012 Disciplinas do 1 o período do Fluxo Sugerido

ENGENHARIA ELÉTRICA HORÁRIO: Primeiro Semestre do Ano Letivo de 2012 Disciplinas do 1 o período do Fluxo Sugerido Disciplinas do 1 o período do Fluxo Sugerido 7:10 8:00 GA MC GA Q* 8:00 8:50 GA MC GA Q* Q 8:50 9:00 Q 9:00 9:50 F1 IE F1 AP1 - A Q (9:40h) 9:50 10:40 F1 IE F1 AP1 - A L Q 10:50 11:40 C1 L AP1 A 1/2 C1

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

NCE/10/00081 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/10/00081 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00081 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00081 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Introdução a Firewalls no Linux (Netfilter/Iptables)

Introdução a Firewalls no Linux (Netfilter/Iptables) IntroduçãoaFirewallsnoLinux (Netfilter/Iptables) RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br RicardoKléber::IntroduçãoaFirewallsnoLinux RicardoKléber ProfessordoIFRN(SegurançadeRedes)

Leia mais

Manual de Aplicação da Marca do BRB

Manual de Aplicação da Marca do BRB Manual de Aplicação da Marca do BRB Banco de Brasília Superintendência de Marketing Dezembro de 2011 Redução Para garantir que a marca do BRB esteja sempre legível e não apresente ruídos, foi estabelecido

Leia mais

Mini-curso Vulnerabilidades em Redes Wireless

Mini-curso Vulnerabilidades em Redes Wireless Mini-curso Vulnerabilidades em Redes Wireless Junho 2015 Guilherme Junqueira Solyd - CaveiraTech 1. Introdução à criptografia em redes sem fio Você está todo feliz, pois acaba de comprar o seu roteador

Leia mais

EDITAL N.º 139/2009. a) Director de Departamento de Administração Geral, com faculdade de subdelegação nos respectivos Chefes de Divisão

EDITAL N.º 139/2009. a) Director de Departamento de Administração Geral, com faculdade de subdelegação nos respectivos Chefes de Divisão EDITAL N.º 139/2009 João Gonçalves Martins Batista, Presidente da Câmara Municipal de Chaves, faz público que, por seu Despacho n.º 29/GAPV/09, datado do pretérito dia 09.11.2009, foram delegadas nos Dirigentes

Leia mais

Engenharia de Segurança (SSC -0747)

Engenharia de Segurança (SSC -0747) Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.

Leia mais

Cláudia Augusta Ferreira Deud e Ednalva Maria G. Farias de David Consultoras Legislativas da Área XXI Previdência e Direito Previdenciário

Cláudia Augusta Ferreira Deud e Ednalva Maria G. Farias de David Consultoras Legislativas da Área XXI Previdência e Direito Previdenciário Cláudia Augusta Ferreira Deud e Ednalva Maria G. Farias de David Consultoras Legislativas da Área XXI Previdência e Direito Previdenciário Câmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo

Leia mais

Observação: Os sistemas de coordenadas considerados são cartesianos retangulares.

Observação: Os sistemas de coordenadas considerados são cartesianos retangulares. NOTAÇÕES N: conjunto dos números naturais C: conjunto dos números complexos Z: conjuntodosnúmerosinteiros i: unidadeimaginária,i 2 = 1 R: conjuntodosnúmerosreais z : módulodonúmeroz C M m n (R): conjuntodasmatrizesreaism

Leia mais

Módulo de Semelhança de Triângulos e Teorema de Tales. Semelhanças entre Figuras e Poĺıgonos. 8 o ano/9 a série E.F.

Módulo de Semelhança de Triângulos e Teorema de Tales. Semelhanças entre Figuras e Poĺıgonos. 8 o ano/9 a série E.F. Módulo de Semelhança de Triângulos e Teorema de Tales Semelhanças entre Figuras e Poĺıgonos. 8 o ano/9 a série E.F. Semelhança de Triângulos e Teorema de Tales Semelhanças entre Figuras e Polígonos. 1

Leia mais

! " # # $! % & ' " # ( " )* +,- * *. / "6

!  # # $! % & '  # (  )* +,- * *. / 6 ! " # #$! %&'" # ( ")* +,-**./ 012345"6 4&7!8/9: 8;/:& 8;/9:&. &

Leia mais

OBJETIVO ESTRATÉGICO 1: Atender às novas demandas corporativas da UERJ e otimizar as soluções já implementadas, de acordo com a missão da Diretoria.

OBJETIVO ESTRATÉGICO 1: Atender às novas demandas corporativas da UERJ e otimizar as soluções já implementadas, de acordo com a missão da Diretoria. DINFO - DIRETORIA DE INFORMÁTICA MISSÃO DA UNIDADE: Gerir a tecnologia da informação na Universidade através do desenvolvimento de novos sistemas corporativos, da manutenção da infra-estrutura das redes

Leia mais

Computação Forense usando. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com

Computação Forense usando. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com Computação Forense usando Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com ENSOL Vale do Açu :: 21/08/2013 Contextualizando... Objetivos!!?? Qual o melhor pé-de-cabra?

Leia mais

M a n u a l d o u s u á r i o DATAPROT

M a n u a l d o u s u á r i o DATAPROT M a n u a l d o u s u á r i o DATAPROT Leitura do Manual: Uma atitude natural do consumidor consciente. Ao ler este manual, você está diante de um direito e de uma atitude responsável: conhecer as instruções

Leia mais

Manual do usuário DATAPROT

Manual do usuário DATAPROT Manual do usuário DATAPROT Nenhuma parte desta publicação pode ser reproduzida sem permissão da Diponto Ltda. As informações e especificações técnicas podem mudar a qualquer momento sem aviso prévio. Leitura

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

SEGURANÇA DE REDE. Prof. André Dutton

SEGURANÇA DE REDE. Prof. André Dutton SEGURANÇA DE REDE Prof. André Dutton Patrimônio AMEAÇAS Vírus, worms e cavalos de Tróia Spyware e adware Ataques "zero-day", também chamados de ataques "zero-hour" Ataques de hackers Ataques de negação

Leia mais

NCE/13/01041 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/13/01041 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/13/01041 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/13/01041 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Matemática- 2008/ Se possível, dê exemplos de: (no caso de não ser possível explique porquê)

Matemática- 2008/ Se possível, dê exemplos de: (no caso de não ser possível explique porquê) Matemática- 00/09. Se possível, dê exemplos de (no caso de não ser possível explique porquê) (a) Uma matriz do tipo ; cujos elementos principais sejam 0. (b) Uma matriz do tipo ; cujo elemento na posição

Leia mais

João Eriberto Mota Filho

João Eriberto Mota Filho João Eriberto Mota Filho Novatec Copyright 2013 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Coordenação Adelaide Faria

Coordenação Adelaide Faria O R G A N I GR A M A D O S S ER V I Ç O S D E A D M I N I S T R A Ç Ã O ES C O L A R H o r á r i o de A t e n di m e n t o ao P ú bl i c o : D a s 9 H e 3 0 M à s 1 6 H e 3 0 M CCH EE FF EE DO SS SS EERV

Leia mais

Uma arquitetura modular baseada em sistema de arquivos para monitoramento de pacotes de rede no sistema operacional GNU/Linux

Uma arquitetura modular baseada em sistema de arquivos para monitoramento de pacotes de rede no sistema operacional GNU/Linux Uma arquitetura modular baseada em sistema de arquivos para monitoramento de pacotes de rede no sistema operacional GNU/Linux Beraldo Costa Leal - beraldo@ime.usp.br Orientador: Marco Dimas Gubitoso -

Leia mais

INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS

INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS INSTITUTO TECNOLÓGICO DE AERONÁUTICA PRÓ-REITORIA DE PÓS-GRADUAÇÃO E PESQUISA DISCIPLINAS OFERECIDAS PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELETRÔNICA E COMPUTAÇÃO PG/EEC PERÍODO / ANO: 1 o / 2012 ÁREA:

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Siemens AG 2009 SIRIUS SENTRON SIVACON. Catálogo LV 90 2009. Baixa Tensão Corte, protecção e comando. Answers for industry.

Siemens AG 2009 SIRIUS SENTRON SIVACON. Catálogo LV 90 2009. Baixa Tensão Corte, protecção e comando. Answers for industry. SIRIUS SENTRON SIVACON Catálogo LV 90 2009 Baixa Tensão Corte, protecção e comando Answers for industry. Interruptores de corte em carga, sistemas de barramentos SENTRON 8US Introdução Tipo 3NP 1 3K 3NJ4

Leia mais

Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e configurações de defesa.

Explorando vulnerabilidades em Redes sem Fio: Usando as principais ferramentas de ataque e configurações de defesa. Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Henrique Daniel Horovits henrique.java.ti@gmail.com Edilberto Magalhães Silva edilms@yahoo.com Brasília-DF 2013 Explorando vulnerabilidades

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

AV BIMESTRAL AV BIMESTRAL BIMESTRAIS FINAL SUBSTITUTIVO 23/09/2013 18/11/2013 02/12/2013 11/12/2013 18/12/2013 Algoritmos e Programação Observação 01

AV BIMESTRAL AV BIMESTRAL BIMESTRAIS FINAL SUBSTITUTIVO 23/09/2013 18/11/2013 02/12/2013 11/12/2013 18/12/2013 Algoritmos e Programação Observação 01 TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS HORÁRIO DE AVALIAÇÕES 2013/2 TURMA: DS101N213 1º BIMESTRE 2º BIMESTRE SUBSTITUTIVAS EXAME EXAME NOME DA DISCIPLINA AV BIMESTRAL AV BIMESTRAL BIMESTRAIS

Leia mais

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná 2º Fórum Brasileiro de CSIRTs 17 de setembro de 2013 Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná Jose Roberto Andrade Jr Hermano Pereira Oeslei Taborda Ribas Agenda

Leia mais

Documentos de Prestação de Contas

Documentos de Prestação de Contas Documentos de Prestação de Contas Balanço (5 Pocal) Demonstração de Resultados (6 Pocal) Controlo Orçamental Despesa (7.3.1 Pocal) Controlo Orçamental Receita (7.3.2 Pocal) Execução Anual do Plano Plurianual

Leia mais

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS

Leia mais

NCE/12/01251 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/12/01251 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01251 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01251 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

FUVEST VESTIBULAR 2005 FASE II RESOLUÇÃO: PROFA. MARIA ANTÔNIA GOUVEIA.

FUVEST VESTIBULAR 2005 FASE II RESOLUÇÃO: PROFA. MARIA ANTÔNIA GOUVEIA. FUVEST VESTIBULAR 00 FASE II PROFA. MARIA ANTÔNIA GOUVEIA. Q 0. Para a fabricação de bicicletas, uma empresa comprou unidades do produto A, pagando R$9, 00, e unidades do produto B, pagando R$8,00. Sabendo-se

Leia mais

PÓS-GRADUAÇÃO INFORMÁTICA PERICIAL

PÓS-GRADUAÇÃO INFORMÁTICA PERICIAL DISCIPLINAS Criminalística e Informática Forense Aspectos legais de Informática Forense Sistemas Operacionais Análise Forense do Sistema Operacional UNIX Análise Forense do Sistema Operacional Windows

Leia mais

ABC DAEEA F F EE A DA A F E D EA E C B C B F CC AC E F C FA CEA DA A F E D EA E C B BC ABC DE AB CC DF B C CA A A A E D

ABC DAEEA F F EE A DA A F E D EA E C B C B F CC AC E F C FA CEA DA A F E D EA E C B BC ABC DE AB CC DF B C CA A A A E D ABCDAEEAFFEEADAAFEDEAE CBCBFCCACEFCFACEA DAAFEDEAECBBC ABCDEABCCDF BCCAAAAED CFAD AAC CAECA CADE BFEADFAADECADCE C DEDAEAAAAEAAAAEAAFDEA CADDDAFAAEAAFFAAADEACFEACAAA D A DD A D A CFD A A A D A D A CD A

Leia mais