Protocolo Snort. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa

Tamanho: px
Começar a partir da página:

Download "Protocolo Snort. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1"

Transcrição

1 Pedro Fernandes 7839 Nuno Costa Protocolo Snort Licenciatura em Engenharia de Sistemas Informáticos PL Comunicação de Dados Resumo Para que as nossas que partilhamos na rede não estejam seguras é preciso ter alguns cuidados. O uso de sistemas de detecção (IDS) é uma ótima alternativa na prevenção deste tipo de crime. Este trabalho tem como objetivo apresentar uma dessas ferramentas, o Snort, assim como explicar o que é um IDS. Palavras-chave: sistemas de detecção de intrusos, snort. I. INTRODUÇÃO Assim como a evolução tecnológica dos últimos anos, tanto em relação aos softwares de computadores como também dos equipamentos de informática esta evolução ocorre também em relação às ameaças neste mundo virtual. Aliados ao avanço tecnológico a popularização da rede de computadores possibilita uma velocidade ainda maior na proliferação destas ameaças. Ferramentas como antivírus e firewalls são indispensáveis, no entanto são insuficientes e deixam falhas que quando exploradas podem trazer prejuízos incalculáveis para as corporações. A vulnerabilidade na rede hoje é muito grande, e esse é um grave problema que pode atingir tanto uma rede doméstica (pequeno porte) quanto uma rede de uma grande empresa. O fato é que depois de invadidos esses computadores, eles se torna um canal muito viável para troca de informações sigilosas, que pode comprometer toda uma empresa, ou até mesmo vida, no caso de usuários domésticos. Por falta de informação muitas empresas e pessoas não se preocupam com a segurança em suas redes, ou não sabem como fazê-la. Muitas corporações só descobrem que estão sendo atacadas quando seus equipamentos param de funcionar. Nesse ponto a situação já esta grave demais e pode significar prejuízo irreparável. Para minimizar tais riscos é que apresentamos as ferramentas de IDS (Sistema de Detecção de Intrusos), que faz uma limpeza geral da rede, procurando encontrar qualquer ameaça. Essa ferramenta é capaz de localizar os pacotes, compara-los com as regras das assinaturas, e caso não esteja dentro dos padrões é enviado um alerta para o administrador. Este trabalho trás uma breve explicação sobre segurança em rede, e descreve passo a passo uma das ferramentas IDS mais eficiente e mais usada nos dias atuais: o Snort. II. A NECESSIDADE DE UM IDS [8] Há várias formas de melhorar a segurança de uma rede. Os firewalls, por exemplo, filtram os pacotes, autorizando ou não a sua entrada na rede. A Criptografia protege dados. Os Sistemas de Detecção de Intrusão (IDS) contribuem para a segurança de uma rede. Como o nome já diz, um IDS tem como finalidade descobrir se houve uma tentativa de invasão (ou intrusão) à rede e se houve comprometimento de algum elemento dessa rede. Em caso positivo, o IDS deve alertar o administrador da rede. A diferença do firewall para o IDS está ilustrada na Figura 1. O firewall analisa os pacotes e pedidos de conexão que chegam via rede. Eles são bloqueados ou autorizados a passar. Nem todos os que são autorizados a passar são completamente confiáveis. Então, o IDS serve para analisar os pacotes que passam pelo firewall e identificar os que são normais ou suspeitos. Fig.1 - Diferença de Firewall e IDS

2 Pedro Fernandes 7839 Nuno Costa A. Funções de um IDS O funcionamento de um IDS é semelhante a um sistema de detecção de ladrões usado em residências. Esse sistema é configurado para especificar o que monitorar (janelas, portas, movimento) e para quem deve direcionar o alerta (polícia, donos da casa, central de segurança eletrônica) em caso de entrada de um ladrão. Baseado em rede (Network-Based IDS NIDS) Estes tipos de sistemas são colocados na rede, perto do sistema ou sistemas a serem monitorizados. Eles examinam o tráfego de rede e determinam se estes estão dentro de limites aceitáveis. No ambiente computacional é necessário especificar o que monitorar (fluxos de rede, servidores) e para quem devem ser direcionados os alarmes ou relatórios. Portanto, as funções de um IDS são: coletar pacotes; analisar pacotes; armazenar pacotes; responder às atividades suspeitas. Sistemas vulneráveis que podem ser atacados a qualquer momento fazem parte do cenário atual. Logo, se os ataques estão acontecer nos sistemas, a descoberta deve ocorrer o mais cedo possível, preferencialmente em tempo real. É isso que um sistema de deteção de intrusão basicamente faz. Uma ferramenta IDS serve basicamente para nos trazer informações sobre a nossa rede, informações como: Quantas tentativas de ataques sofremos por dia, qual tipo de ataque foi usado, qual a origem dos ataques. Enfim, a partir dele, vai tomar conhecimento do que realmente se passa na rede. Além da divisão pelas técnicas de reconhecimento de ataque, os IDSs podem ser também classificados em dois tipos principais: Baseado em host (Host-Based IDS HIDS) Estes tipos de sistemas rodam no sistema que está a ser monitorizado. Estes examinam o sistema para determinar quando a atividade no sistema é aceitável. Fig. 3 NIDS Problemas de IDS Os principais problemas de IDS são os falsos positivos e os falsos negativos. Falsos positivos acontecem quando pacotes normais são identificados como tentativas de ataque. Para que isso não ocorra é necessário que o IDS seja bem configurado e tenha um sistema de gerenciamento que facilite sua configuração e a análise dos logs. A Figura 4 ilustra o Falso positivo. Fig. 4 Falso positivo Falsos negativos acontecem quando os IDS não identificam os verdadeiros ataques. A Figura 5 ilustra o Falso negativo. Fig. 5 Falso negativo III. DESCRIÇÃO DO PROTOCOLO SNORT Fig.2 Tipos possíveis de detecção por HIDS O Snort é um sistema de detecção de invasão de rede, de código-fonte aberto, que possui um conjunto de recursos, agrupados em um único aplicativo. Esse IDS nada mais é que um farejador e registador de pacotes. Em novembro de 1998, Marty Roesch escreveu um farejador apenas para o Linux, chamado de APE. Não satisfeito Marty, queria um farejador que fosse capaz de funcionar em vários sistemas operativos, usa-se uma descarga de matriz de choque hexdump e ainda exibisse todos os diferentes pacotes de rede da mesma maneira. O que Marty queria era desenvolver um farejador para uso

3 Pedro Fernandes 7839 Nuno Costa próprio. Em 22 de novembro de 1998, o Snort tornou disponível no Packet Storm, portanto naquela época ele era apenas um Sniffer (farejador de pacotes) e tinha cerca de 1.600(Mil e seiscentas) linhas de códigos. Atualmente o Snort tem inúmeros recursos que o torna muito útil: farejador de pacotes (sniffer), registo de pacotes (packet logging) e detecção de invasão. Conta com mais de linhas de código, mais de utilizadores, e já teve mais de 3.7 milhões de downloads realizados. Uma das características que faz do Snort bastante popular são as suas flexibilidades nas configurações de regras e a constante atualização quando se refere às outras ferramentas de invasão. Segundo Ferreira (2003), uma das ferramentas IDS mais utilizada atualmente é o Snort. IV. COMO FUNCIONA O SNORT e comparativo de desempenho; Intromissão para obter senhas em texto puro e ainda outros dados que vierem interessar. O Snort na função de sniffer pode salvar os pacotes para ser processados e analisados posteriormente, ou seja, assume uma função de registador de pacotes. PRÉ- PROCESSADORES Depois de detectar esses pacotes na rede o Snort os manda para os pré-processadores. Os pré-processadores por sua vez são os responsáveis por remontar os pacotes observando possíveis codificações/comportamentos. Quando é determinado que um pacote tem um tipo particular de comportamento, então ele é direccionado para o mecanismo de detecção. A figura mostra o pré-processador verificando um pacote: O Snort pode ser divido em quatro partes básicas: - Sniffer (Libcap); - Pré-processador; - Mecanismo de detecção (Assinaturas); - Alerta/Registro SNIFFER Na forma mais básica o Snort é um sniffer de pacotes. Porém ele agarra nos pacotes, processa-os através do pré-processador em seguida verifica (através do mecanismo de detecção) se esses pacotes estão dentro das regras criadas. Este é um dispositivo tanto de hardware como de software usado para fazer escutas. Pode até ser comparado como uma escuta telefónica, no entanto é usado para redes de dados. Ele trabalha na camada ethernet, capturando todos os pacotes uqe passam pela rede, ou seja, pegando todos os pacotes do Broadcast. Os Sniffers de pacotes podem ser usados de diversas maneiras: Análise, diagnósticos e solução de problemas de rede; Análise MECANISMO DE DETEÇÃO Segundo Caswell et al. (2003), esta e a parte mais importante do SDI. Os dados vindos do mecanismo de pré-processamento são recebidos pelo mecanismo de detecção e comparados com um conjunto de regras de assinatura de ataques conhecidos. Uma vez que os dados dos pacotes correspondam com as informações de alguma regra, estes são enviados para o processador de alerta. O Snort tem uma grande base de dados de regras que são agrupadas por categorias, como por exemplo, cavalos de Troia, transbordamento de buffer, ataques Deny of Service, entre outros. Estas regras são actualizadas regularmente e disponibilizadas para download no site do programa.

4 Pedro Fernandes 7839 Nuno Costa A Figura 24 mostra o esquema do mecanismo de detecção do Snort. Desde 2003, o Serpro utiliza a ferramenta livre Snort como Sistema de Detecção de Intrusão de Redes. A solução é bastante popular pela sua flexibilidade nas configurações de regras e constante actualização frente as novas ferramentas de invasão. Este "open-source" monitora o trafego de pacotes em redes IP, realizando analises em tempo real sobre diversos protocolos (nível de rede e aplicação) e seus conteúdos (hexa e ASCII). Outro ponto positivo desse software e o grande número de possibilidades de tratamento dos alertas gerados. O Grupo de Resposta a Ataques da Intranet (Tigra), da representação do Serpro em Recife, tem no Snort um importante aliado na analise do trafego de redes internas da Empresa, na detecção de trafego relacionado com pragas virtuais - adicionando uma camada extra ao sistema de antivírus corporativo - e aplicações que não são autorizadas pela politica de segurança institucional. Segundo Jone Freire, analista de redes do Serpro, ao utilizar uma ferramenta livre desta natureza, o Tigra gera uma grande economia para o Serpro: "O custo para aquisição de uma solução proprietária similar alcança a ordem dos milhões de reais". VI. REGRAS COMPONENTES DE ALERTA/REGISTO Quando os dados que passam pelo mecanismo de detecção correspondem com alguma regra, então um alerta e disparado pelos plug-ins de saída. Segundo Caswell et al.(2003), os plug-ins de saída fornecem aos administradores a capacidade de configurar logs e alertas de maneira fácil de entender, ler e usar no ambiente de suas empresas. A análise de fluxo seria inútil sem eles para processar, formatar os dados analisados. Os alertas podem ser enviados para um arquivo de log através de uma conexão de rede, através de soquetes UNIX ou Windows Popup (SMB) e também podem ser armazenados numa base de dados. Existem muitas ferramentas adicionais que podem ser utilizadas para tratar os dados de saída do Snort como plug-ins Perl, PHP, alem de servidores Web para exibir os dados processados. V. EXEMPLOS DO PROTOCOLO SNORT Snort utiliza uma linguagem simples, e descrição de regras simples que é flexível e bastante poderoso. Há uma série de orientações simples para lembrar ao desenvolvimento de regras do Snort. A primeira é que as regras do Snort devem ser completamente contidas em uma única linha, o analizador sintatico de regras Snort não sabe como lidar com as regras em várias linhas. As regras do Snort são divididos em duas secções lógicas, o cabeçalho e as opções. O cabeçalho da regra contém a ação da regra, protocolo, origem e destino endereços e máscaras de rede IP, e informação de portas de origem e destino. A secção da regra option contém mensagens de alerta e informações sobre quais partes do pacote deve ser inspecionado para determinar se a ação da regra devem ser tomadas. Exemplo de uma regra: alert tcp any any -> / (content:" a5 "; msg: "mountd access";) Figure 6 - Sample Snort Rule O texto até ao primeiro parêntese é a regra do cabeçalho e secção entre parênteses são as regras option. As palavras antes dos dois pontos na secção da regra option são chamados de opções de palavras-chave. Note-se que a secção da regra option não é especificamente exigida por qualquer regra, eles são usados apenas por uma questão de fazer mais rígidas as definições de pacotes para coletar ou alertar. Todos os elementos de que compõem uma regra deve ser verdade para a

5 Pedro Fernandes 7839 Nuno Costa ação da regra indicada para ser tomada. Quando tomados em conjunto, os elementos podem ser considerados para formar uma declaração lógica AND. Ao mesmo tempo, as várias regras de uma biblioteca de arquivo de regras Snort podem ser considerados para formar uma grande declaração lógica OR. B. Protocolo A. Rule Header O cabeçalho é a primeira porção de cada regra. Define o protocolo de rede e quem (who) está envolvido. Para cada campo individual, existe muitas opções, com uma sintaxe definida, que poderá ser utilizada por forma a especificar valores simples, conjunto ou grupos. Notar que o motor de detecção do Snort parte o pacote para comparação em duas partes, correspondendo a cada uma da parte da regra. A primeira compara o cabeçalho da regra com a do pacote. Se o pacote não encaixa no perfil de um dos cabeçalhos das regras o motor de detecção passa para o pacote seguinte. Se o pacote não encaixa com o perfil do cabeçalho da regra, o motor de detecção continua a testar o resto das opções da regra. O campo referente ao protocolo indica ao Snort qual o tipo de tráfego na rede a que a regra se destina ou aplica. Suporta normalmente três tipos diferentes de tráfego: TCP, UDP e ICMP. C. Porta de Origem O primeiro cabeçalho da regra é o campo de acção action field. Este instrui o Snort sobre o comportamento a ter se a regra é disparada. Existem actualmente cinco tipos de valor para a acção a tomar: Define de que porta de origem no host de origem é que o tráfego é originado. Pode ser especificado como um número, um conjunto, ou ainda a palavra chave any representa todos as portas possíveis. D. Direcção do tráfico Alert: cria uma entrada no ficheiro de alertas e faz o log do pacote, este ficheiro é único e contém registo de todas a deteções realizadas. A informação registada, por defeito, consiste apenas pelo cabeçalho do pacote; Log: o Snort cria apenas um registo no log, não realizando qualquer registo do tráfego no ficheiro de alertas; Pass: quando a regra é acionada mas tem pass especificada na ação, o Snort irá fazer o drop do pacote, e não fará qualquer tipo de processamento do pacote. É útil para fazer a monitorização de tentativas anónimas de ftp para um servidor ftp anónimo. Activation: estas regras quando acionadas não se limitam a alertar, mas também são utilizadas para ativar outras regras (dynamic) que ficam em modo suspenso até serem ativadas. Dynamic: permanecem suspensas até serem ativadas por uma regra de ativação. Uma vez ativadas o seu comportamento é idêntico às das regras log. O campo de direcção permite especificar o sentido da direcção do pacote. Duas opções estão disponíveis, permitindo especificar a direcção do fluxo ou que determinada direcção não interessa. As opções válidas são: ->, define a origem e o destino <>, direção do pacote não interessa (bidirecional)

6 Pedro Fernandes 7839 Nuno Costa E. Endereço IP de destino O endereço de destino especifica para onde o tráfego hostil se dirige. É especificado da mesma forma que o formato utilizado para o endereço de origem. F. Porta de destino id testa a identidade do cabeçalho Ip para um valor específico dsize- testar o tamanho da carga do pacote contra um determinado valor content- busca de um padrão, na carga do pacote offset- modificador para a opção de conteúdo, define o deslocamento para começar a tentar um padrão depth- modificador para a opção de conteúdo, define a profundidade máxima de busca para uma tentativa de padrão de jogo flags- testar as flags TCP para certos valores seq- testar o campo número de sequência TCP para um valor específico ack- testar o campo de confirmação TCP para um valore específico itype- testar o tipo decampo ICMP contra um valor específico icode- teste no campo de código ICMP contra um valor específico session- copia a informação da camada de aplicação para uma determinada sessão [6] Background Define a porta de destino na máquina de destino a que o pacote se destina. É utilizado o mesmo formato que no caso da porta de origem. G. Opções As opções são uma segunda porção na definição da regra. Define o quê da regra que atributos do pacote devem ser inspecionados e quais os valores que devem conter para ser considerado hostil. Esta porção é somente usada se o pacote cumpre com os requisitos do cabeçalho da regra.. Os atributos estão separados através do carácter ;, e ser encerrado com o carácter ), caso contrário ao processar a regra pode causar um erro durante o arranque. Através deste, geram-se 15 opções de regra distintas, sendo as seguintes palavras-chave ( keywords ): [4] O SNORT pode ser configurado para ser executado em um dos seguintes modos: Modo Sniffer - Se SNORT é executado no modo sniffer, que capta todos os pacotes e mostra-lo para a tela. Redirecionando a saída na tela, é possível capturar todos os pacotes no arquivo. Este modo é amplamente utilizado para solucionar problemas de rede. Modo Packet Logger: Este modo é semelhante ao modo sniffer, Em vez de mostrar pacotes para a tela, SNORT regista todos os pacotes para o arquivo de log se estiver rodando no modo Packet logger. Modo Network Intrusion Detection System (NIDS) - NDIS é o modo mais utilizado para SNORT. Quando SNORT é executado no modo NDIS, Ele permite escrever regras. O SNORT verifica cada pacote com correspondência de expressão e realiza operação pré-definida. Inline mode - Este é o modo mais importante para escrever qualquer regra de firewall. Quando SNORT é executado no modo inline, captura os pacotes, analisa e solta/larga o pacote dependendo regra. Ele usa o iptables para descartar os pacotes. Tipicamente o snort é instalado para escutar numa segunda interface de rede, então poder-se-á aceder primariamente à máquina, e ter o snort a escutar uma segunda interface. msg- imprime uma mensagem de alerta e logs de pacotes logto log,o pacote para um usuário especificado em vez do nome do arquivo de saída padrão minfrag -estabelece um valor limite para o tamanho menor aceitável do fragmento IP ttl- Critério do valor do cabeçalho IP do campo TTL

7 Pedro Fernandes 7839 Nuno Costa Sniffer Mode VII. COMANDOS [5] snort -v # mostra somente os cabeçalhos dos pacote TCP/IP na tela. snort -vd # mostra somente os cabeçalhos do IP, TCP, UDP e ICMP. snort vde # mostra os todos os cabeçalhos e os dados contidos neles também. Packet Logger Mode snort -dev -l /dirdolog//log.txt # o snort gera um arquivo chamado log.txt de todos os pacotes visto por ele. Considerando que o diretório "dirdolog" já existe, caso contrario deve-se cria-lo. snort -dev -l./log -h /24 # faz com que o snort capture cabeçalhos TCP/IP, data link e dados relacionados ao host (Classe C) e armazene o resultado no subdiretório log. OBS. os dados recolhidos serão armazenado em arquivos correspondente/nomeado com cada endereço IP capturado. snort -l./log b # snort executado com a opção (-b) faz a captura total dos pacotes ao invés de capturar somente cabeçalhos ou somente dados. tomadas para cada pacote recolhido e confrontado com ele. O resultado do NIDS será gerado no diretório /var/log/snort, ou outro diretório previamente estipulado. O arquivo snort.conf deve estar presente no diretório corrente ou deve ser digitado o diretório onde ele se encontra. A opção -v acima faz com que o snort mostre os resultados também no monitor. Isso causa com que o snort fique um pouco lento podendo ate perder alguns pacotes por causa disso. A opção -e para capturar cabeçalhos do data link layer as vezes são tão importante podendo ser emitido. snort -d -h /24 -l./log -c snort.conf # snort rodando com as opções básicas; ou seja, sem as opções de -v= mostra na tela e -e= cabeçalho Data Link. snort -c snort.conf -l./log -s -h /24 # envia alertas para o syslog opção (-s). snort -c snort.conf -s -h /24 # cria arquivo log no diretório default e envia alertas. snort -c snort.conf -b -M WORKSTATIONS # gera arquivo de log no formato binário e envia alerta para o Windows Workstation. snort -c snort.conf -b -A fast -l /var/log/snort # cria arquivo binário e usa alerta rápido e cria arquivo log no /var/log/snort. snort -dv -r packet.log # uma vez criado o arquivo com a opção (-b), pode-se usar qualquer sniffer que suporta formato binário tcpdump tais como, snort, tcpdump ou Ethereal para manipular os dados recolhidos. snort -dvr packet.log icmp # de posse do arquivo binário gerado pela opção (-b), pode-se então criar novas filtragens do tipo BPF interface. No nosso exemplo estamos fazendo somente a filtragem dos pacotes de ICMP contido no arquivo binário. snort -d -c snort.conf -l./log -h /24 - r snort.log # gera arquivos no formato ASCII a partir de um arquivo no formato binário. snort -d -v -r snort.log -O -h /24 # a opção (-O) simplesmente oculta seu endereço IP. Essa opção se torna muito útil nos casos em que queremos enviar arquivos de logs para newsgroup ou qualquer outro lugar público. Network Intrusion Detection Mode - (NIDS) snort -b -A fast -c snort.conf snort -dev -l./log -h /24 -c snort.conf # snort.conf é o nome do arquivo de configuração. Este arquivo contem as regras e ações a serem

8 Pedro Fernandes 7839 Nuno Costa VIII. FERRAMENTA SNORT O Snort necessita de alguns complementos como MySQL, download das regras, uma de registo (log) e linhas de comando. Visualização de logs na ferramenta Snort. A criação de Regras no Snort obedece a um formato ou modelo pré-estabelecido: <tipo_de_alerta> <protocolo> <rede_origem> <porta_origem> -> <rede_destino> <porta_destino> (Cabecalho da Regra; Opcoes; sid:x;...); Figura da tela de instalacao do Snort Snort assume tres modalidades de comandos, segue abaixo junto com um exemplo de cada: - Sniffer: captura pacotes e imprime. Ex.: snort vde # mostra os todos os cabeçalhos e os dados contidos neles também. - Packet logger: registra os pacotes capturados no disco rigido. Ex.: snort -dev -l /dirdolog//log.txt Exemplo de criacao de regras para o Skype: A primeira regra detecta uma conexao na porta tcp/33033: alert tcp any any -> any (flags: PA; sid: ; priority:9; msg:"tentativa de Conexao ao Skype";) A segunda regra detecta o envio de uma consulta DNS a um subdomínio do Skype. alert udp any any -> any 53 (msg:"consulta DNS ao Skype"; priority:9; content: " 05 skype"; depth: 50; sid: ; rev:1;) Podemos visualizar na imagem abaixo o Snort capturando uma conexão ao Skype. # o snort gera um arquivo chamado log.txt de todos os pacotes visto por ele. - Network intrusion detection system: mais complexa e versátil, permitindo que o Snort análise o trafego da rede de encontro a regras definidas pelo utilizador, executando diversas acções baseadas nas suas regras. Ex.: snort -b -A fast -c snort.conf # gera arquivo de log no formato binário e usa alerta rápido A imagem abaixo demonstra a visualização de um log na ferramenta Snort.

9 Pedro Fernandes 7839 Nuno Costa IX. CONCLUSÃO A crescente preocupação com a segurança das redes de computadores, deu origem à área de deteção de intrusão, onde encontramos um amplo campo de pesquisa, com o surgimento de técnicas e ferramentas para facilitar a identificação dos ataques e seus tipos as redes e aos computadores. Devido ao estudo realizado, observou-se que a área de segurança vem crescendo significativamente, com um futuro promissor, ao mesmo tempo, inúmeras ferramentas vão sendo desenvolvidas, destacamos o Snort, uma ferramenta IDS, com grande facilidade e poder de utilização, o seu crescimento, está associado ao grande número de usuários/contribuintes, que possibilitam o surgimento de novas regras de deteção de vulnerabilidades e por ser de domínio público. Originalmente lançado em 1998 pela Sourcefire fundador e CTO Martin Roesch, o Snort é um livre, open source de deteção de intrusão de rede e sistema de prevenção capaz de realizar em tempo real, análise de tráfego e registro de pacote em redes IP. Inicialmente chamado de "leve" a tecnologia de deteção de intrusão, o Snort evoluiu para um, rico em recursos madura tecnologia IPS, que se tornou o padrão de fato em deteção de intrusão e prevenção. Com mais de 4 milhões de downloads e cerca de usuários registrados, é a tecnologia de prevenção de intrusão mais amplamente difundida no mundo. REFERENCES [1] [2] [3] [4] Criando Regras para o Snort - [5] Snort - [6] How To write Snort rules and keep your sanity - m [7] Snort - [8] Segurança em Redes de Computadores disciplinas/seg_redes/aula_09.html

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Projeto Integrador Segurança de Redes e Transmissão de Dados

Projeto Integrador Segurança de Redes e Transmissão de Dados FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br

Prof. Marcos Monteiro. http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br https://www.snort.org Pra Instalar: Pacotes necessários para a instalação do Snort: libpcap libpcre tcpdump openssl

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

Manual Integra S_Line

Manual Integra S_Line 1 Introdução O é uma ferramenta que permite a transmissão Eletrônica de Resultado de Exames, possibilitando aos Prestadores de Serviços (Rede Credenciada), integrarem seus sistemas com os das Operadoras

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do

Leia mais

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). Sitef - Instalação Objetivo Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). O que é Sitef? O SiTef (ou tef dedicado) é um conjunto

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

OI CONTA EMPRESA MANUAL DO USUÁRIO

OI CONTA EMPRESA MANUAL DO USUÁRIO OI CONTA EMPRESA MANUAL DO USUÁRIO 1 Bem-vindo ao Oi Conta Empresa! A Oi tem o orgulho de lançar mais um produto para nossos clientes corporativos, o Oi Conta Empresa. Nele, nossos clientes poderão acessar

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais