Índice. Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7. Definições 10 Como se tornar um Hacker? Segurança da Informação 13
|
|
- Maria Carlos Teixeira
- 7 Há anos
- Visualizações:
Transcrição
1 Índice Agradecimentos 5 Sobre o Autor 5 Sobre esta Obra 7 1. Introdução 9 Definições 10 Como se tornar um Hacker? Segurança da Informação 13 Segurança 14 Necessidades de Segurança 14 Padrões de Segurança na Internet 14 Alvos dos Hackers na Internet 15 Técnicas utilizadas 15 Quem são as ameaças? O Universo Computacional 17 Segurança Física 17 Segurança Lógica 17 Palavras-chave 18 Regras para utilizadores e palavras-chave Hacker s 21 Atitudes de um Hacker 21 Habilidades básicas 23
2 432 CENTRO ATLÂNTICO - COLECÇÃO TECNOLOGIAS 5. Windows 95/98 E NT 27 Windows 95/98 27 Configurando as palavras-chave do Windows 95/98 de forma eficiente 28 Método de Invasão (quando as palavras-chave não são configuradas eficientemente) 30 Windows NT 31 Workgroup 32 Domínio 32 Vulnerabilidade do Windows NT 32 Conhecendo um pouco sobre o Registo do Windows 34 Tipos de dados do Registry (Registo) 37 Procurando informações no Registry 38 Editando o Registry 39 Conhecendo o NetBios 43 O que é o NetBios? 43 Serviço de Nomes no NetBios 44 Vulnerabilidades NetBios (NAT) 45 O Comando NBTSTAT 46 Introdução aos comandos NET 47 Secção e ataque NetBios usando Net View e Net Use 48 Uma secção de Ataque NetBios usando NAT.EXE 49 Protocolos possíveis numa rede Windows 51 NetBIOS Extended User Interface 51 NetBEUI 52 NWLink 52 TCP/IP 52 Bug s do Windows 53 Bug no Autorun 53 Insegurança no Windows Invadindo o WinNT A Rede Novell e os seus bugs 59 Entendendo o NetWare 4.x 59 Compreendendo o NDS 59 Contas Fantasmas 62 Redução de Memória 63 Destruição de Login s 63 Logins Padrões 64
3 ÍNDICE: TÉCNICAS PARA HACKERS E SOLUÇÕES PARA SEGURANÇA 433 Mudando palavras-chave em redes NetWare Novell 64 Hacking a Netware 66 Capturador de teclas (em Delphi) Unix 81 Linux 84 Implementando a Segurança no Linux 85 Ligando e configurando 87 TCP Wrappers Vírus 91 O que é um Vírus? 91 Como é que os Vírus trabalham 92 Vírus de disco 92 Vírus de Ficheiro 92 Vírus Multi-partite 92 Vírus Tipo DIR-II 92 Porque é que os Vírus são escritos? 93 O que é um Vírus de Macro? 94 Como criar um Vírus de Macro? 95 Tipos de Vírus de Macro 97 Funcionamento do Vírus de Macro do Word 99 Como evitar o Vírus de Macro? 100 Remover Vírus do Word 101 Como identificar e limpar um Vírus de MACRO sem ter anti-vírus? 102 Como eliminar as sequelas dos Vírus? 102 Exemplos de WordBasic 103 Controlo da aplicação 107 Verificando que aplicações estão a ser executadas 109 Activando uma Janela 110 Fechando uma Janela 110 Ocultando uma Janela 110 Voltando a exibir uma Janela 110 Executando uma Aplicação 111 Copiar Macros 111
4 434 CENTRO ATLÂNTICO - COLECÇÃO TECNOLOGIAS Criando um Vírus 113 Infect 114 Autoclose 115 Autoopen 116 Autoexec 116 Libvírus 116 Destruct 126 Ficheiro guardarcomo 126 Ficheiro imprimir 128 Ficheiro imprimirpadrao 128 Imprearq Conclusão 133 Criando Pseudo Vírus com JavaScrip 133 Abrir a mesma Home-Page infinitamente 133 Exibir continuamente uma mensagem no ecrã 134 Bomba pega Lammer 134 Criando um Vírus em Pascal 135 Problemas 136 Possíveis soluções 136 Outras questões 136 O Código do Vírus 137 Criando um Trojan com Java 157 Aprendendo a construir um Trojan 157 Trojan T Criando um Trojan em Delphi (similar ao Back Orifice) 159 Como é que este Trojan funciona? 160 A Infecção 160 Conectando a parte Cliente 161 Comandos 161 Fonte em Delphi 4/5 da parte Cliente 163 Fonte em Delphi 4/5 da parte Servidora TCP/IP 203 Pilha 204 Visão Geral do Protocolo 204 Principais Protocolos 205 DNS (Domain Name System) 205
5 ÍNDICE: TÉCNICAS PARA HACKERS E SOLUÇÕES PARA SEGURANÇA 435 DHCP (Dynamic Host Configuration Protocol) 207 SMTP (Simple Mail Transfer Protocol) 207 POP3 (Post Office Protocol 3) 209 NNTP (Network News Tranport Protocol) 209 ICMP (Internet Control Message Protocol) 209 Portas e Protocolos 210 Utilitários do TCP/IP 212 Ipconfig 212 NetStat 213 ARP 214 Ping 215 FTP (File Transfer Protocol) 217 TraceRT (Trace Route) 217 Telnet 218 Como usar Telnet num computador com Windows 219 Telnet em Visual Basic Ataques D.o.S (Denial of Service) 227 Ataque OOB 227 Ataques Teardrop I, II, Newtear, Bonk, Boink 227 Land Attack 228 Ataque Smurf 233 SYN Flooder IRC 247 O que é o IRC? 247 Mais um pouco de IRC 248 Quem são os OPs? 249 Principais comandos 249 Como funciona 250 Noções gerais 251 Termos mais utilizados no IRC 254 Comandos básicos 259 Comandos avançados 260 Noções aprofundadas 262 O Bot 264
6 436 CENTRO ATLÂNTICO - COLECÇÃO TECNOLOGIAS Modos de um canal 266 Configurando os modos de um canal 267 Modos do utilizador 267 Configurando os modos de um utilizador 267 O Hacker no IRC 268 Take Over 268 Guerra Básica 268 Flood 268 Colisão de Nicks 269 Tomar Canais 270 Guerra Avançada 271 Nuke 272 Bombas ICMP 272 Botnet/Floodnet Hackeando o PC 275 Password da BIOS 275 Password do Windows 275 Password do screen-saver do Windows 276 Crackeando as passwords do NT Como Proteger o seu Computador ou uma rede Pequena? 285 Configurar a segurança no Browser 286 Netscape Navigator 4.x 286 Netscape Navigator 3.x 286 Internet Explorer 5.x 287 Internet Explorer 4.x 287 Internet Explorer 3.x Firewalls 289 O que são? 289 Componentes de uma firewall 290 Como Proteger o servidor Web com um Firewall 290 Firewalls e a Política de Segurança 291 Packet Filters 292
7 ÍNDICE: TÉCNICAS PARA HACKERS E SOLUÇÕES PARA SEGURANÇA 437 Regras de filtragem em screening router 295 Operações de Packet Filter 296 Vantagens e desvantagens dos Packet Filters 297 Acções Screening Router 297 Riscos na filtragem 298 Múltiplos routers 299 Bastion host 300 Tipos Especiais 301 Criando um Bastion host 302 Proxy Systems 303 Funcionamento do Proxy Server 304 Vantagens e Desvantagens 306 Screened Host 307 Screened Subnet 308 Estratégias de Segurança 311 Criando uma screened subnet 312 Tipos de Firewall 313 Arquitectura firewall baseada em proxy 313 Arquitectura baseada em Firewall central Sniffers 315 O que é um Sniffer? 315 Como detectar um ataque de um sniffer? 315 Exemplo de um Port Sniffer em Visual Basic 316 O código fonte do Sniffer em Visual Basic SSL - Secure Socket Layer 321 Criptografia SSL 321 Serviços SSL Técnicas de Ataque 323 O que é um Script Kiddie? 324 Ameaça324 Metodologia 325 Ferramentas 327 Criando um Port Scanner (em Delphi) 328 Como se proteger? 331
8 438 CENTRO ATLÂNTICO - COLECÇÃO TECNOLOGIAS 18. Técnicas de Crackers para Invasão de Redes 333 Vulnerabilidades 333 Perfil de um Cracker 334 Forma de conexão mais adoptadas 334 Entendendo as vulnerabilidades das redes 335 Técnicas usadas pelos invasores para ocultar a sua localização 337 Recolha de Informações 338 Identificando componentes de rede confiáveis 339 Identificando componentes vulneráveis de uma rede 339 Tirando vantagens dos componentes vulneráveis de uma rede 341 Quando o acesso a componentes vulneráveis da rede é obtido 342 Fazendo a transferência de informações sigilosas 343 Explorando outros Hosts e redes confiáveis 343 Instalando Farejadores 344 Tomando Redes 345 Como os Hackers/Crackers invadem uma rede Dial-Up 346 Falhas mais comuns Cookies 349 O que são os Cookies? 349 O perigo dos Cookies 349 Solução ICQ 351 Invadindo o ICQ 351 1º Passo - Como se ligar à maquina 351 2º Passo - Leitura e gravação de um ficheiro 351 3º Passo - Como 'roubar' as palavras-chave desses utlizadores 352 Segurança no ICQ Nukes e Trojans 355 Nukes 355 História 355
9 ÍNDICE: TÉCNICAS PARA HACKERS E SOLUÇÕES PARA SEGURANÇA 439 Como utilizar um Nuke 356 OOB bug (o bug da porta 139) 356 Pinga Bom 357 WinNuke 358 Nukando IPs 360 Descobrindo IP/HOST de um fornecedor 360 Protegendo-se de nukes 361 Trojan Horse ou Cavalo de Tróia 361 Principais Trojans 362 BACK ORIFICE (BO) 362 O que é o NETBUS 369 Novidades do NetBus Facilidades para iniciantes 372 Múltiplos gestores 373 Informações do sistema e lista de palavras-chave 373 Identificação e limpeza do sistema 373 IP Spoofing 374 Como é um ataque IP Spoofing 375 Protecção com palavra-chave 376 Como se prevenir? Backdoors 377 O que são realmente as Backdoors? 377 O que são Sockets de Troie? 378 Como Limpar o Back Oriffice e as Backdoors? 378 Detalhes do funcionamento do programa 379 Um pouco mais sobre Backdoors 390 Trojan do ICKILLER 390 Trojan de Games 391 Verificação de ocupação de portas TCP e UDP 392 Verificar a conexão da Internet 395 Desligar todas as conexões da Internet activas Prevenindo-se das Invasões 399 Detectando o Problema 400 Eliminando o Problema 402
10 440 CENTRO ATLÂNTICO - COLECÇÃO TECNOLOGIAS 24. Brechas de Segurança em Bases de Dados 403 Palavras-chave Universais/Genéricas no Paradox CRIPTOGRAFIA 405 Algoritmos Criptográficos 406 Esquemas Simétricos 407 Esquemas Criptográficos Assimétricos 407 Autenticação de Esquemas Assimétricos 407 Protocolo Desafio 408 Certificação dos Utilizadores 408 Assinatura Digital + Certificado 408 Esquema Híbrido (RSA + simétrico) 409 SET - Secure Electronic Transaction 409 SSL - Secure Sockets Layer 410 Complementação ao nível das Aplicações 410 VPNs - Virtual Private Networks 411 Tipos de Ataque Ataque do Texto Cifrado (Cyphrtext-Only) Ataque do Texto Conhecido (Known-Plaintext) Ataque adaptativo do texto escolhido (Adaptative-Choosen-Plaintext) Ataque do texto cifrado escolhido (Choosen-Ciphertext) Ataque de chave escolhida (Choosen-Key) 412 Métodos da criptografia tradicional 412 Usando Cifras de Substituição 412 Cifras de Transposição 413 Códigos e Máquinas de Cifragem 413 Criptografia Computacional de Chave Única 413 Modo do Livro de Códigos (Eletronic Code Book - ECB) 414 Modo de encadeamento de Blocos (Cipher Block Chaining - CBC) 415 Modo de Realimentação de Cifra (Cipher Feedback - CFB) 415 Modo de Encadeamento de Blocos (Block Chaining) 415 Modo de Encadeamento Propagado (Propagating Cipher Block Chaining-PCBC) 415 Código simples de criptografia de dados em Pascal 415 Código simples de criptografia de dados em C 418 Segurança no 420 Chave Privada e Chave Pública 421
11 ÍNDICE: TÉCNICAS PARA HACKERS E SOLUÇÕES PARA SEGURANÇA Navegando Anonimamente 423 Como descobrir o IP - em Delphi WINDOWS TCP/IP com Windows Histórico 425 Classes de endereços 425 Máscara da rede 426 Endereçamento 426 Vantagens do DHCP 426 Vantagens do WINS 426 Vantagens do DNS 427 Definição de Windows DNA 427 Papel da camada de apresentação 427 Papel da camada de Lógica de Negócio 428 Papel da camada de acesso a dados 428 Principais benefícios do Windows DNA 428 Confiabilidade do Windows DNA 428 Bibliografia 429 Índice 431
www.peritoforense.com.br Pericia Forense Computacional Nivelamento AGRADECIMENTOS... 1 SOBRE ESTA OBRA... 2 INTRODUÇÃO... 3
1022 AGRADECIMENTOS... 1 SOBRE ESTA OBRA... 2 INTRODUÇÃO... 3 Definições... 7 Como se Tornar um Hacker... 11 FORENSE COMPUTACIONAL... 13 CRIMINALÍSTICA... 16 CRIMES... 17 CRIMES COMPUTACIONAIS... 18 Uma
Leia maisTécnicas para Hackers
Wilson Oliveira Técnicas para Hackers Soluções para Segurança versão 2 Portugal/2003 Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisExperiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisTestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Leia maisINTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.
INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio
Leia maisRedes de Computadores. A arquitectura protocolar TCP/IP
A arquitectura protocolar TCP/IP A arquitectura TCP/IP! Possui apenas 4 camadas ou níveis Aplicação FTP Telnet HTTP Transporte TCP UDP Rede IP Acesso à Rede Ethernet Pacotes por rádio ponto a ponto 2 Nível
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia mais1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1.
ÍNDICE GERAL 1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1. Transmissão simplex... 3 1.1.2.2. Transmissão half-duplex...
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisConfiguração do Servidor Gateway Firewall e DHCP
Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações
Leia maisInstalação e Configuração de Routers e Suitches e Firewall. Objetivos Gerais Este curso é dirigido a todos os profissionais que pretendam obter competências na implementação e gestão de infra-estruturas
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisSegredos do Hacker Ético
Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25
Leia maisO processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;
Leia maisProfessor: Jarbas Araújo.
Professor: Jarbas Araújo professorjarbasaraujo@gmail.com Dica: O mais importante a ser memorizado sobre os protocolos é que eles são o meio pelo qual os computadores ligados em rede se comunicam. Lembre-se
Leia maisPlanificação Anual da disciplina de Comunicação de dados 12º 1PE
Conteúdos 1.Conceitos básicos 1.1. Rede de Comunicação 1.2. Redes de dados 1.3. Transmissão de Dados 1.4. A Informação 2.Redes de dados 2.1. Importância 2.2. Áreas de Aplicação 2.2.1.Perspectiva de evolução
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisVisão Geral de Protocolos
Visão Geral de Protocolos Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Dezembro de 2018 1/25 Visão Geral de Protocolos de Redes 2/25 Protocolos Um
Leia maisOs três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.
Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network
Leia maisO que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.
Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:
Leia maisAprenda a usar a Firewall do Windows 8 (Parte I)
Aprenda a usar a Firewall do Windows 8 (Parte I) Date : 20 de Março de 2013 Não desligue a Firewall.crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisINTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisD-Link500T. Simulador Site DLINK - Clique Aqui. D-Link500T - Alterar usuário e senha
D-Link500T Simulador Site DLINK - Clique Aqui D-Link500T - Alterar usuário e senha 1 - Para configurar, digite o IP do seu modem (padrão: http://10.1.1.1 ) no seu navegador. A seguinte tela deverá aparecer:
Leia maisTrabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)
6557 - Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes...25 1.2. Tipos de Redes...25 1.2.1. Classificação
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisLAB DHCP Configuração do serviço DHCP
Número: Nome: Data: LAB DHCP Configuração do serviço DHCP Neste laboratório vamos configurar um serviço que tem a funcionalidade de configurar automaticamente e de forma transparente para o utilizador
Leia maisAula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP
1 Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia maisTrabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora)
3705 - Trabalhando com Redes de Computadores Plano de Aula - 24 Aulas (Aulas de 1 Hora) Aula 1 Capítulo 1 - Introdução 1.1. Como Surgiram as Redes......23 1.2. Tipos de Redes...23 1.2.1. Classifi cação
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisProgramação TCP/IP. Protocolos TCP e UDP
Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisFirewalls Filtragem de Pacotes
Firewalls Filtragem de Pacotes Edgard Jamhour Firewalls Definição: Processo de permitir ou bloquear pacotes em uma camada arbitrária do modelo OSI, mas usualmente na camada de rede. Packet Filtering: quando
Leia maisFONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DIEGO FONSECA, LUCIANO DUARTE FERRAMENTAS
Leia maisConfigurações iniciais
Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1
Leia maisRede VPN UFBA Procedimento para configuração
UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...
Leia maisTAW Tópicos de Ambiente Web
TAW Tópicos de Ambiente Web Desenvolvimento da Internet e Programas de Uso rveras@unip.br Aula - 03 Agenda A informação Software ou Aplicações Intranet Novas Tendências 2 A informação A Informação 3 A
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores
Leia maisCAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25
Sumário CAPÍTULO I INTRODUÇÃO AO PROCESSAMENTO DE DADOS (IPD)...25 1. Introdução...25 1.1. Processamento de Dados...25 1.2. E o que é a Informática?...26 1.3. E o computador? Que monstro é esse?...26 2.
Leia maisArquitetura da Internet TCP/IP
Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados
Leia maisAdministração dos serviços de redes utilizando linux
Administração dos serviços de redes utilizando linux Joao Medeiros joao.fatern@gmail.com Objetivo Apresentar uma visão geral sobre os principais serviços de redes e a instalação e configuração de um servidor
Leia maisConfigurando uma regra de descoberta de rede
2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre
Leia maisFormação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes
Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito
Leia maisPacket Tracer Usando Traceroute para Descobrir a Rede
Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de
Leia maisCapítulo 4 TCP/IP FIREWALLS.
Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Leia maisTCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI
TCP/IP Luís Moreira 2014/2015 Módulo 8 - IMEI Protocolo TCP/IP Em 1974, Vinton Cerf e Bob Kahn definiram o TCP (Transmission Control Protocol); Largamente usado hoje em dia, nomeadamente na INTERNET. Conjunto
Leia maisINTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO
INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO Conceito É uma rede de computadores interligadas, que possibilita o acesso a informações sobre e em qualquer lugar do mundo. Rede das Redes
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisProgramação com Sockets
Programação com LP4 Ciência da Computação 1 Comunicação entre processos Nível mais baixo É um tipo particular de modelo de programação em redes utilizado em várias linguagens como: C, C++ e Java São estruturas
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisConfigurando uma regra de descoberta de rede
2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Leia maisConfigurando uma regra de descoberta de rede
2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisrsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO
rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisREDES DE COMPUTADORES LABORATÓRIO
2018 neutronica.com.br Sumário 1. Fundamentos e Infraestrutura de Redes de Computadores... 4 1.1. Laboratório 01 IP... 5 1.2. Laboratório 02 IP... 7 1.3. Laboratório 03 DHCP... 9 1.4. Laboratório 04 NAT...
Leia maisNoções de Informática TRT PE. Prof. Márcio Hunecke
Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,
Leia maisSegurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral
Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para
Leia maisComunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta
Comunicação em Rede e Internet Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta Introdução Arquitetura de Sistemas: Sistema Mul9tarefa Sistema Mul9processador Sistemas Distribuídos: Consiste
Leia maisProtocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela
Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório
Leia maisMB290. Digitalização CIFS; FTP e
Digitalização CIFS; FTP e Email Configuração CIFS 1. Aceder ao menu de configuração do Equipamento através de Web browser. a. Abrir uma página de Internet e introduzir o endereço IP do Equipamento. 2.
Leia maisTutorial: Criar um servidor SFTP no Windows para acesso remoto
Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o
Leia maisPROGRAMA DE ENSINO GERENCIA DE REDES DE COMPUTADORES
PROGRAMA DE ENSINO CURSO: DISCIPLINA: PERÍODO: CARGA HORÁRIA: ANO LETIVO: Sistemas de Informação GERENCIA DE REDES DE COMPUTADORES 6º período h CARGA HORÁRIA EM LABORATÓRIO: h 2º Semestre/2011 OBJETIVOS:
Leia maisProtótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisPLANO DE ENSINO. Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º. Ementa
Disciplina: Redes de Computadores Carga Horária: 100h Período: 6º Ementa PLANO DE ENSINO Contexto e aspectos gerais de redes de computadores: hardware e software de rede, modelos de referência. Camada
Leia maise) Backdoor. e) Ctrl + 0
Informática Léo Matos 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso,
Leia maisResolução de nomes no Windows Server
Resolução de nomes no Windows Server João Medeiros (joao.fatern@gmail.com) 1 / 27 Resolução de Nomes Resolução de Nomes Instalação do DNS Aponte o servidor DNS para si mesmo Criando uma zona de resolução
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisArquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor
Leia maisMC561 / ES5461. Digitalização para & Reencaminhamento de Fax
MC561 / ES5461 Rev. 3 Digitalização para Email & Pág. 1 / 14 Índice Informação a recolher... 3 Acesso ao Equipamento via Web Browser... 4 Configurações de E-mail... 5 Introduzir Endereços Email e Digitalizar...
Leia maisTRABALHO DE ANALÍSE. Arquitectura TCP-IP
TRABALHO DE ANALÍSE Arquitectura TCP-IP Numa rede TCP/IP, cada computador (ou melhor, cada placa de rede, caso o computador possua mais do que uma) possui um endereço numérico formado por 4 octetos (4
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisConfigurar configurações de firewall básicas no roteador do RV34x Series
Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e
Leia maisSEGURANÇA APLICADA MATERIAL 19
Graduação Tecnologia em Redes Computadores SEGURANÇA APLICADA MATERIAL 19 Prof. Luís Mateus da Silva Matos TRIPLE CCIE # 17528 (R&S, SP, SECURITY) CCNA, CCDA, CCNP, DCNIS CCDP, MCP, MCP+Internet, MCSE
Leia mais