Hacking Medidas e contra medidas Abednego & Dogberry. Rolando Miragaia ESTG - IPL Gustavo Reis
|
|
- Fernanda Bonilha de Almada
- 8 Há anos
- Visualizações:
Transcrição
1 Hacking Medidas e contra medidas Abednego & Dogberry Rolando Miragaia ESTG - IPL Gustavo Reis ESTG - IPL 1
2 Abednego Comando finger no IRC - obtém o de Dogberry (dogberry@hipotetico.com) telnet ao porto SMTP telnet hipotetico.com 25 expn root@hipotetico.com Dogberry é administrador 2
3 Abednego Nmap - programa que faz port scanning Do porto 1 ao Vários tipos: Connect, SYN, FIN SYN atacante -----> host alvo SYN+ACK atacante <----- host alvo ACK atacante -----> host alvo 3
4 Dogberry A Firewall tem um IDS que responde com as seguintes contra-medidas: bombardeia com uma quantidade de dados aleatórios envia msg queixa para o ISP do Abednego o ISP encerra a conta do Abednego 4
5 Abednego Aborrecido, Abednego decide iniciar a retaliação: Ligo-me a outra conta (possuo várias) Stealth port scanner explora a forma de funcionamento do TCP consegue testar as portas de uma máquina sem que a firewall detecte o processo. 5
6 Abednego FIN scan FIN atacante -----> host alvo RST atacante <----- host alvo Porto Fechado * Se a host alvo não responder o porto está aberto A máquina a que se acede só regista a ligação depois de finalizado o three-way handshake 6
7 Abednego O FIN scan dá um snapshot dos serviços autorizados pelo hipotetico.com SSH Deamon - ligações cifradas Servidor Web Um porto estranho
8 Dogberry EhterPeek, um sniffer no hipotetico.com detectou o portscan Consola da máquina de administração Programas que só correm a partir dessa máquina O utilizador tem de estar ligado fisicamente 8
9 Dogberry Análise dos log s origem dos pacotes FIN Mail para o ISP do Abednego com aviso de tentativa de entrada na minha rede, junto com um pedido de dados sobre a conta do Abednego Pedido rejeitado! Dados são confidenciais Correr um port scanner não é contra a lei 9
10 Abednego A password não é aceite Telefonema para o ISP Conta desactivada Acciono nova conta 10
11 Abednego Ajo com mais cautelas Ligo-me ao meu ISP Através deste ligo-me a outra máquina, hackada ligada a outro ISP Whois hipotetico.com Refrigerators R Us Uma cadeia nacional de lojas 11
12 Abednego Ligar-me ao hipotetico.com telnet hipotetico.com pensavas que isto era uma porta de entrada Minha besta Cai a ligação 12
13 Dogberry Daemon tenta bloquear a máquina atacante, enviando-lhe pacotes corruptos Envia ao ISP daquela máquina por suspeita de crime informático Em poucos minutos a ligação do Abednego vai abaixo 13
14 Abednego Mudança de planos - Contornar a firewall em vez de a furar Ligo-me a mais uma das minhas contas hackadas Tento o comando nslookup Composição das máquinas pertencentes ao domínio Apenas lista IPs públicos Nenhum resultado útil Não consigo saber detalhes sobre máquinas por de traz da firewall 14
15 Abednego Tento um IP adress scanner Converto o hipotetico.com para um número através do nslookup Mais de 50 endereços resultantes - não há garantias que pertençam a hipotetico.com Whois procurar outros domínios registados na mesma companhia Hipoteticoz.com IP scanner revela mais 5 endereços IP em números associáveis 15
16 Abednego Cautelas extra Logo-me por telnet a outra conta hackada Dai, logo-me a uma outra também hackada Estes passos extra dificultam a minha localização Nesta terceira máquina instalo um RootKit 16
17 Abednego RootKit Programa estilo Cavalo de Tróia Camufla a presença de um intruso numa máquina Contém recompilações das aplicações de sistema root Kit para uma máquina específica Permite adicionar contas Usualmente inclui: sniffers, editor dos ficheiros de logs 17
18 Abednego Estando confortavelmente seguro preparo mais uma série de scans Corro o software que faz os port scans a todas as máquinas cujos IPs obtive e pertencentes aos dois domínios da companhia (hipotetico.com hipoteticoz.com) Todos os FIN scans passam pela firewall 18
19 Dogberry FIN port scan novamente detectado pelo meu EtherPeek Mensagem para o beeper. Identifico a origem dos FIN scans Notifico o administrador da 3ª conta hackada do Abednego. 19
20 Dogberry Firewall ao detectar scans normais inicia um flood. ISP da máquina do Abednego finalmete fica convencido de que está a haver um ataque e encerra a conta do Abednego. 20
21 Abednego - nova táctica Descobrir outra entrada Devem existir centenas de desktops nos vários escritórios da companhia Pode existir um modem pessoal não autorizado, para que um utilizador se ligue directamente à sua máquina de outra localização Modem só pode estar ligado a uma extensão telefónica 21
22 Abednego - nova táctica Preparo o ShokDial Categoria war-dialer Um software que liga para uma dada gama de números de telefone E espera por uma resposta 22
23 Abednego - nova táctica Deparo com: Refrigerators R Us Marketing Departement. Irix 6.3 Login:_ War dialler obtem sucesso! Basta crackar a password E esperar que haja acesso remoto à conta root administração em sistemas unix/linux 23
24 Abednego - nova táctica Tentar força bruta Uso um password guesser para a conta root Software que se liga ciclicamente a uma máquina testando várias palavras como password Começa pelas palavras mais comuns até às mais estranhas Processo que pode demorar meses, desde palavras de dicionários até nomes de uma enciclopédia SORTE- 3 horas depois nancy é a password 24
25 Abednego - nova táctica Ligo-me à nova vitima com previlégios de root Preparo o terreno Por FTP coloco um RootKit para apagar os vestígios da minha presença Preparo o Keystroke logging grava todos os inputs de teclado naquela máquina Através do sniffer gravo todos os dados provenientes de acesso remoto à máquina num ficheiro insuspeito Através do rootkit preparo uma maneira alternativa de entrar na máquina Login: revenge Password: DiEd0gB 25
26 Abednego - nova táctica Descobrir o endereço da máquina sequestrada who revenge on picasso.hipotetico.com Mais tarde quando o legítimo administrador entrar na máquina não desconfiará de qualquer intrusão 26
27 Dogberry Alguém esta madrugada tentou entrar no hipotetico.com a partir da Internet Perturbado pelos FIN scans recentes Não tenho informação nenhuma para poder tomar uma medida 27
28 Abednego - nova táctica Duas noites depois: Ligo-me ao picasso Tráfego de rede é cifrado O keystroke logger registou que alguém se ligou daquela máquina a uma outra chamada fantasia Possuo agora um login e passowrd para a fantasia outra máquina interna àrede Fantasia é uma workstation provavelmente utilizada como servidor para outras máquinas Procuro um ficheiro de passwords na esperança que estas funcionem noutras máquinas da companhia Descubro o ficheiro mas no lugar das passwors encriptadas existem x Conclusão - as passwords estão num shadow file 28
29 Abednego - nova táctica Provoco um CORE DUMP na máquina correndo um programa de FTP Tenho acesso a parte da RAM no instante em que o core dump ocorreu através do ficheiro core Examino o ficheiro core onde descubro os hashes das passwords Basta correr o meu password cracker para obter a password não cifrada Processo que pode demorar semanas 29
30 Abednego - nova táctica Paralelamente tento outro conhecido truque que explora o buffer overflow no UNIX Conseguir que algum código meu seja executado através dum crescimento desmesurado da pilha exec("sh") para providenciar uma root shell. 30
31 Abednego - nova táctica Buffer overflow 31
32 Abednego - nova táctica Instalar na fantasia um RootKit Apagar manualmente os registos da minha presença antes da intalação do Rootkit Descobrir se alguém se consegue ligar à fantasia de uma máquina fora da firewall last Dois utilizadores: vangogh e nancy através da máquina adagency.com 32
33 Abednego O golpe final Avaliar a relação de confiança entre adagency e fantasia Há uma relação de confiança, mútua entre as duas máquinas baseada no IP Conseguindo entrar no adagency.com é facil chegar ao fantasia passando pela firewall Deste modo terei acesso à fantasia a partir da internet sem ter que recorrer à ligação modem-modem. 33
34 Picasso Fantasia Admin Web Abednego Adagency 34
35 Abednego O golpe final Ataque à confiança Utilizar IP spoofing para entrar na adagency.com rlogin à adagency.com não é autenticado por password mas por endereço IP Crio uma conta com previlégios de administração Ligo-me à adgency.com Aproveito e instalo nesta máquina um rootkit Uma vez lá dentro, ligação remota SSH à fantasia 35
36 Abednego O golpe final IP spoofing 36
37 Abednego O golpe final Estou numa posição confortável na fantasia.hipotetico.com É difícil a minha localização Comando netstat para ver as ligações activas da máquina Descubro uma máquina nova Admin.hipotetico.com fortes probabilidades de ser a máquina de administração do Dogberry 37
38 Abednego O golpe final Na fantasia capturo a combinação de teclas introduzida por um utilizador através do RootKit vangogh acedeu ao web server Tenho tudo para tomar conta do site web da companhia Entretanto mais uma boa notícia o sniffer no picasso registou um acesso por uma back door a admin.hipotetico.com nancy como root Tenho tudo para tomar conta de toda a rede da companhia 38
39 Abednego - O golpe final Exploro a conta root da admin.hipotetico.com Afinal o dogberry até fez um bom trabalho A conta de root não dá acesso a outras máquinas, sem serem requeridas novas passwords 39
40 Abednego O golpe final Foco o meu ataque no webserver Ligo-me ao web server Faço upload de material obsceno para o site da companhia 40
41 Dogberry Trabalhar até tarde examinar log s. O pessoal de Marketing têm tido um número invulgar de ligações da adagency.com Amanhã vou ver o que se passa O telefone toca Um cliente furioso queixa-se de que o site hipotetico.com tem vídeos pornográficos Vejo o site alterado ( defaced ) Corro para o cabo umbilical que liga o sistema à Internet e desligo-o rapidamente 41
42 Abednego O golpe final Reparo que o site ficou em baixo rapidamente Nesta altura já sabem que houve um ataque e provavelmente estão a tentar localizar o autor Vou voltar para tentar eliminar alguns vestígios E aproveitar para causar mais alguns estragos pois o efeito do site foi muito efémero Local de entrada modem no picasso uma entrada desconhecida para Dogberry Formato completamente o admin.hipotetico.com 42
43 Dogberry Sou impedido de recolher dados sobre o ataque. Abednego continua no sistema e manda a rede abaixo Dirijo-me ao computador administrativo Tarde demais!!! Tenho de instalar todo o software de raíz. 43
44 Abednego O golpe final Um acto final Inundar o hipotetico.com com pacotes com lixo Eventualmente causo dificuldades nos serviços oferecidos por aquela máquina 44
45 Dogberry Recebo uma chamada atribulada Alguém do departamento de vendas que, através do seu portátil num quatro de hotel, não consegue estabelecer ligação ao servidor de mail do hipotetico.com 45
46 Dogberry Exausto suplico ao vice presidente da tecnologia por uma autorização Limpar cada computador da rede Reinstalar cada programa Modificar todas as passwords Tudo isto requer desligar o sistema durante dias pedido negado 46
47 Dogberry Nesta altura do campeonato as atitudes malignas e destrutivas de Abednego passaram muito além da fronteira do legal no hacking O FBI está demasiado ocupado a investigar violações de segurança em vários sistemas do exército e da marinha Vou ter que ser eu a recolher mais informação 47
48 Dogberry O intruso permaneceu no sistema, mesmo depois de este ter sido desligado fisicamente da Internet modem ilegal algures no edifício War Dialer Tenho de chamar a atenção ao pessoal de Marketing 48
49 Dogberry Versão limpa do computador administrativo Máquina com o Windows NT que não foi atacada Instalo o T-Sight Programa avançado de Anti-hacking Monitorizar cada máquina da companhia 49
50 Dogberry Montar a minha própria armadilha: O T-Sight verifica a ligação ao admin.hipotetico.com redireccionaa para uma jail Localizar o intruso Manter o suspeito distraído Juntei uma equipa de programadores para que a jail pareça um sistema de contabilidade O isco é completo com dados financeiros falsos 50
51 Dogberry Duas noites depois, 20:17h alguém entra mais uma vez na máquina de administração É o Abednego! Porque voltou ele tão depressa? 51
52 Abednego Orgulho negligente Cheio de orgulho Assunto de conversa no sub mundo hacker Notícia CNN Sinto-me invencível Nova invasão Ligo-me directamente à adagency.com telnet adagency.com Acesso directo fantasia.hipotetico.com admin.hipotetico.com 52
53 Dogberry O T-Sight redirecciona o Abednego para a jail, sem que este se aperceba. Através do T-Sight obtenho a password do RootKit da Fantasia: DiEd0gB. O intruso está-se a ligar da adagency.com Ligo para o administrador da adagency.com para me ajudar a localizar o Abednego 53
54 Dogberry Abednego está a ler um enorme ficheiro que contém números de cartões de crédito falsos Consigo até passar despercebido ao Abednego utilizando o RootKit dele. Abednego utilizou preguiçosamente o mesmos username e passwords em todos os seus rootkit s Instalo um sniffer na adagency.com 54
55 Dogberry Minutos antes do Abednego terminar o download e desligarse, consigo seguir o rasto dos ficheiro de cartões de crédito até à sua conta de Internet, no seu ISP. A informação obtida é suficiente para chamar o FBI, que contacta o ISP no dia seguinte para obter a identidade do Abednego através dos logs da companhia. 55
56 Dogberry Com todas estas provas em minha posse incluindo os logs de alta qualidade do EtherPeek na minha máquina Macintosh é aprovado um mandato de busca. O Material informático de Abednego é confiscado Abednego é preso 56
57 Conclusão A tecnolgia e o conhecimento estão ao alcance de todos Cada um age segundo os seus propósitos Um bom administrador de sistemas deve ter conhecimentos sobre hacking Descobrir falhas Saber quais as metodologias de intrusão Saber agir/pensar como um hacker Resolução de problemas Abednego foi traído pelo próprio ego Tal como na vida real, não há crime perfeito 57
Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisPalestra sobre Segurança de Redes - Windows NT
Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisData de Aplicação 2/04/2009
FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisO Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais
Brad Hards Tradução: Pedro Morais 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Utilizar o Desktop Sharing 7 3.1 Gerir convites do Desktop Sharing............................ 9 3.2
Leia maisAGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)
Nome: Nazmul alam Nº: 12 Ficha de Trabalho 1. O que é um protocolo? Esta ficha conta para avaliação. É um conjunto de regras de comunicações +ara sistemas informática. 2. Indica um protocolo de envio de
Leia maisMANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisManual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper.
Manual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper. Devido a necessidade de resposta mais ágil e uma melhor gestão, o uso do computador para auxiliar nas mais diversas
Leia maisReconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.
FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas
Leia maisGuia Rápido de Vodafone Conferencing
Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisManual do Gestor da Informação do Sistema
Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisAo ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.
MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisGescom isales. Aplicação Mobile Profissional para Vendedores
Aplicação Mobile Profissional para Vendedores Indíce Introdução... 3 Aplicação... 4 Produtos... 4 Categorias... 4 Produtos... 5 Carrinho de Vendas... 6 Encomendas... 7 Clientes... 10 Sincronização... 11
Leia maisControle Parental. Introdução
Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisSSH Secure Shell Secure Shell SSH
SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos
Leia mais(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Leia maisGenerated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1
Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.
Leia maisLicenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP
Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisProcedimentos para a divulgação de eventos no site da ECUM
Procedimentos para a divulgação de eventos no site da ECUM Pressupostos introdutórios 3 Descrição da tarefa 4 Autenticação/Login 4 Página de entrada 4 Criar um novo evento 5 Colocar um evento em destaque
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisDescrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.
Tecnologia de Redes - Marissol Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC. Definições e Conceitos
Leia maisBACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.
BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos
Leia maisPingwin Android Como instalar
Pingwin Android Como instalar 1. Fazer o download do Pingwin.apk; 2. Autorizar instalações de fornecedores desconhecidos no Android; 3. Licenciar o Pingwin Android; 4. Como configurar o Pingwin Android
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisManual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisSeu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisConexão rápida entre dois computadores em uma plataforma Linux
Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).
Leia maisQNAP Surveillance Client para MAC
QNAP Surveillance Client para MAC Chapter 1. Instalar o QNAP Surveillance Client 1. Clique duas vezes em "QNAP Surveillance Client V1.0.1 Build 5411.dmg". Após alguns segundos, é exibida a seguinte imagem.
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisPERGUNTAS FREQUENTES. RCi. Versão 1.1
PERGUNTAS FREQUENTES RCi Versão 1.1 16 de março de 2011 ÍNDICE 1 Informações Gerais 3 1.1 COMO FUNCIONA A RCI? 3 1.2 COMECEI O PROCESSO DE ENTREGA NA RCI. PODEREI CONTINUÁ-LO NA RCO? 3 1.3 AO COLOCAR O
Leia maisMANUAL DE OPERAÇÃO do aremoto
MANUAL DE OPERAÇÃO do aremoto V1.00 UTILIZAÇÃO DO PROGRAMA Outubro 30, 2004 www.imsi.pt Código #MOaR01 EMPRESA Código Documento MOAR01 Sobre a utilização do programa de assistência remota Versão Elaborado
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisMódulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisManual do GesFiliais
Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisGuia Rápido. Versão 9.0. Mover a perícia - não as pessoas
Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,
Leia maisAula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisEmpresário. Você curte moda? Gosta de cozinhar? Não existe sorte nos negócios. Há apenas esforço, determinação, e mais esforço.
Empresário Não existe sorte nos negócios. Há apenas esforço, determinação, e mais esforço. Sophie Kinsella, Jornalista Econômica e autora Você curte moda? Gosta de cozinhar? Ou talvez apenas goste de animais?
Leia maisGuia de instalação do Player Displr Windows 7, 8.1 e 10
Guia de instalação do Player Displr Windows 7, 8.1 e 10 Versão 1.0 www.displr.com Índice 1- Requisitos mínimos do sistema... 3 2- Preparação da instalação... 3 3- Assistente de instalação... 4 3.1 Bem-vindo
Leia maisTema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.
Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento
Leia maisManual. Honeypots e honeynets
Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,
Leia maisZS Rest. Manual Avançado. Ementas : Email e SMS. v2011
Manual Avançado Ementas : Email e SMS v2011 1. Índice 2. INTRODUÇÃO... 2 3. INICIAR O ZSRest FrontOffice... 3 1 4. CONFIGURAÇÃO INICIAL... 4 b) Configurar E-Mail... 4 c) Configurar SMS... 5 i. Configurar
Leia maisMANUAL DE INSTALAÇÃO
MANUAL DE INSTALAÇÃO Criado e revisado por: Régis Fialho Equipe Cyber Squ@re Manager E-mail: regis@awdsistemas.com.br Site: www.cybersquare.com.br Telefone: Porto Alegre: (051) 3207-8521 disponível em
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisComm5 Tecnologia Protocolo MI. Protocolo. Família MI
Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág
Leia maisWireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que
Leia maisMódulo e-rede Prestashop v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Prestashop v1.0 Manual de Instalação do Módulo estamos todos ligados ÍNDICE 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação
Leia maisPLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003
PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 1 PLANEAMENTO DA INSTALAÇÃO Instalar o Windows Server 2003 requer alguma preparação, devido à sua complexidade: Ao correr o programa de setup (configuração)
Leia maisIntrodução aos Sistemas de Informações
Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,
Leia maisMicrosoft Access 2010. Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento
Microsoft Access 2010 Para conhecermos o Access, vamos construir uma BD e apresentar os conceitos necessários a cada momento 1 Principais objetos do Access Tabelas Guardam a informação da BD (Base de Dados)
Leia maisApresentação do Ubuntu
Apresentação do Ubuntu O que significa Ubuntu? É uma palavra africana que significa Ser humanitário com os demais Com este espírito vamos introduzir o software livre no Agrupamento de Escolas de Penacova
Leia mais4.1. UML Diagramas de casos de uso
Engenharia de Software 4.1. UML Diagramas de casos de uso Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Utilizados para ajudar na análise de requisitos Através da forma como o utilizador usa o sistema
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia mais1 Ajuda da Internet M vel Clix
1 Ajuda da Internet M vel Clix Descrição geral Esta aplicação permite Ligar/Desligar por intermédio de uma PC Card / Modem USB. Janela principal da Internet M vel Clix Indica o estado de roaming Minimizes
Leia maisExplorar os comandos no friso Cada friso tem grupos e cada grupo tem um conjunto de comandos relacionados.
Guia de Introdução O Microsoft Project 2013 tem um aspeto diferente das versões anteriores, pelo que criámos este guia para o ajudar a minimizar a curva de aprendizagem. Barra de Ferramentas de Acesso
Leia mais