Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação"

Transcrição

1 Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação

2 $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes de segurança Testes de invasão em redes, sistemas e aplicações.

3 Contatos

4 Agenda Introdução Ambiente de Teste Utilização Varreduras Mantendo Acesso Módulos Auxiliares

5 Introdução Definição Solução livre para Testes de Invasão Open Source Mantido pela comunidade (& Rapid7) Também possui Versões Comerciais

6 Introdução Versões for Security Professionals for IT Professionals for Security Researches and Developers

7 Introdução Objetivo Desenvolvimento de Exploits Customização e Lançamento Exploits Testados e Reescritos

8 Introdução Arquitetura

9 Introdução Sistema de Arquivos lib: A base dos códigos do framework data: Arquivos editáveis tools: utilitários modules: Base de 'exploits' plugins: Carregáveis em run-time scripts: Meterpreter e outros scripts external: Códigos e libs de terceiros

10 Introdução Bibliotecas Rex Principais Tarefas sockets, protocolos, textos e etc SSL, SMB, HTTP, XOR, Base64, Unicode Msf::Core API 'básica' Msf::Base API 'amigável'

11 Introdução Módulos Exploits Módulo + Payload Modúlos Auxiliares Payloads Código remoto Encoders Protege o payload Nops Mantém o payload injetável

12 Introdução Módulos - Localização Primários $install/modules/ Privados ~/.msf3/modules/

13 Introdução Plugins Trabalham direto com a API Manipulam todo o framework Automatizam tarefas Adicionam funcionalidades Suportados apenas na msfconsole

14 Utilização Interfaces - msfcli Linha de Comando Apenas uma sessão por vez Útil para scripts e automatizações

15 Utilização Interfaces - msfcli

16 Utilização Interfaces - msfcli Variáveis definidas através do = Comandos úteis O Visualiza opções para o módulo P Visualiza payloads para o módulo -h Menu de ajuda

17 Utilização Interfaces - msfcli

18 Utilização Interfaces - msfcli

19 Utilização Interfaces msfweb Point-and-Click Retirada do desenvolvimento Proposta de Substituição: Armitage

20 Utilização Interfaces msfweb Armitage

21 Utilização Interfaces - msfconsole Suporte a todas as features do MSF Completa e Interativa Execução de comandos externos

22 Utilização Interfaces - msfconsole

23 Utilização Interfaces - msfconsole Comandos Básicos help use / back info / show check exploit / run

24 Utilização Interfaces - msfconsole Comando connect Similar ao netcat ou telnet Suporte a SSL

25 Utilização Interfaces - msfconsole Comando irb Interpretador Ruby Testes e criação de scripts on-the-fly

26 Utilização Interfaces - msfconsole Comando jobs Módulos em background

27 Utilização Interfaces - msfconsole Comando load/unload/loadpath Carrega plugins ou adiciona paths

28 Utilização Interfaces - msfconsole Comando resource / -r Carrega rotinas pré-prontas

29 Utilização Interfaces - msfconsole Comando set / unset / setg

30 Utilização Interfaces - msfconsole Comando sessions Interação com sessões abertas

31 Utilização Interfaces - msfconsole Comando search Busca por expressão regular

32 Utilização Exploits Busca por módulos Configuração de parâmetros Escolha de alvo(s) Podem ser ativos ou passivos

33 Utilização Exploits Ativos Sinais de Sucesso (Shell) Força Bruta Não tolerante a erros Podem rodar em background (-j)

34 Utilização Exploits Ativos

35 Utilização Exploits Passivos Geralmente focado em clientes Aguarda conexão da vítima

36 Utilização Exploits Passivos

37 Utilização Payloads Inline Payload simples e completo Staged Dividido em 2 agentes: Stager - responsável pelo canal Stage - execução de código remoto

38 Utilização Payloads Meterpreter Opera via dll injection Reside em memória (não deixa rastros) PassiveX Utiliza o ActiveX control Comunicação através de HTTP

39 Utilização Payloads NoNX Visa burlar DEP Ord Payloads genéricos para Windows Funciona com configurações default Tamanho reduzido

40 Utilização Payloads IPv6 Payloads para redes Ipv6 Reflective DLL injection Injeção feita em processo em execução Não afeta o disco rígido

41 Utilização Payloads Customização de opções Pode ser extraído o shellcode

42 Utilização Payloads

43 Utilização Meterpreter Gestão de sessões Informações de processos Manipulação de arquivos Execução de Comandos

44 Utilização Meterpreter

45 Utilização Meterpreter

46 Utilização Meterpreter

47 Utilização Meterpreter

48 Utilização Meterpreter

49 Utilização Meterpreter

50 Obtenção de Informação Port Scanning Identificação de Serviços Captura de Senhas SNMP Sweeping

51 Obtenção de Informação Sugestão: Dradis Framework para organizar informações Presente no Backtrack 5 Importa o output de várias ferramentas

52 Obtenção de Informação Sugestão: Dradis

53 Obtenção de Informação Port Scanning Importando resultados

54 Obtenção de Informação Port Scanning Visualizando

55 Obtenção de Informação Port Scanning Visualizando (no Dradis)

56 Obtenção de Informação Port Scanning Também pode ser feito via Módulo Auxiliar Resultado semelhante ao Nmap Lançado via msfconsole

57 Obtenção de Informação Port Scanning

58 Obtenção de Informação SMB Version Scanning Detecta versão de Windows Ou versão do Samba (Linux) Busca por serviço na porta 445

59 Obtenção de Informação SMB Version Scanning

60 Obtenção de Informação SMB Version Scanning Importação de dados automática

61 Obtenção de Informação Idle Scanning Localiza hosts ociosos Auxilia no Idle Scan do Nmap Scan sub-reptício

62 Obtenção de Informação Idle Scanning

63 Obtenção de Informação Idle Scanning

64 Obtenção de Informação Servidores MSSQL Porta TCP aleatória Informações úteis em 1434/UDP Execução de Comandos

65 Obtenção de Informação Servidores MSSQL

66 Obtenção de Informação Servidores MSSQL

67 Obtenção de Informação Identificação de Serviços Diversos utilitários específicos Identifica versões Tunning de performance

68 Obtenção de Informação Identificação de Serviços

69 Obtenção de Informação Identificação de Serviços Exemplo SSH:

70 Obtenção de Informação Identificação de Serviços Exemplo FTP:

71 Obtenção de Informação Captura de Senhas Módulo psnuffle Similar ao dsniff Suporta pop3, imap, ftp, HTTP GET

72 Obtenção de Informação Captura de Senhas

73 Obtenção de Informação SNMP Sweeping Scan Ativo Community Scanning Força Bruta

74 Obtenção de Informação SNMP Sweeping

75 Obtenção de Informação SNMP Sweeping

76 Identificação de Vulnerabilidades Busca por vulnerabilidades conhecidas Integração com outras ferramentas MSF Database

77 Identificação de Vulnerabilidades SMB Login Check

78 Identificação de Vulnerabilidades Open X11

79 Identificação de Vulnerabilidades WMAP Web Scanner Plugin nativo Focado em Aplicações Web Originalmente baseada no SQLmap

80 Identificação de Vulnerabilidades WMAP Web Scanner

81 Identificação de Vulnerabilidades WMAP Web Scanner

82 Identificação de Vulnerabilidades Integração com outras Ferramentas Nexpose Nessus QualysGuard Etc...

83 Identificação de Vulnerabilidades Integração com outras Ferramentas

84 Identificação de Vulnerabilidades Integração com outras Ferramentas

85 Identificação de Vulnerabilidades MSF Database hosts notes services vulns creds

86 Mantendo Acesso Keylogging Backdoor Escalada de Privilégio Captura de Tela etc...

87 Mantendo Acesso Keylogging

88 Mantendo Acesso Backdooring

89 Mantendo Acesso Escalada

90 Mantendo Acesso Captura de Tela

91 Estudos de Caso Exploração default Módulos Auxiliares Pós Invasão

92 Conclusão Excelente Ferramenta para TDI Auxilia em várias etapas Open-source

93 Dúvidas? Perguntas? Críticas? Sugestões?

94 Muito Obrigado! Rafael Soares Ferreira Clavis Segurança da Informação

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

Introdução ao Metasploit Framework

Introdução ao Metasploit Framework Introdução ao Metasploit Framework Veremos o Metasploit Framework, uma ferramenta que tornou-se padrão para pentesters. Lançado pela primeira vez em 2003, Metasploit alcançou status na comunidade de segurança.

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito

Leia mais

Armitage, ferramenta de gerenciamento de ataque cibernético

Armitage, ferramenta de gerenciamento de ataque cibernético Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo

Leia mais

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black

Leia mais

O Metasploit é um framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits. Os meus maiores agradecimentos ao H.D. Moore e sua equipe por tornarem um sonho realidade

Leia mais

ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os

Leia mais

Segurança de redes com Backtrack

Segurança de redes com Backtrack Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar

Leia mais

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição 201701 Copyright EXIN Holding B.V. 2017. All rights reserved. EXIN is a registered trademark. No part of this publication may be reproduced,

Leia mais

PentestProfissional TREINAMENTO

PentestProfissional TREINAMENTO PentestProfissional TREINAMENTO Nós não vendemos produtos, nós vendemos experiência - Ricardo Longatto 02 QUEM SOMOS BUSCAMOS SEMPRE EXCELÊNCIA A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento

Leia mais

Metasploit Framework Versão 2.2 User Crash Course

Metasploit Framework Versão 2.2 User Crash Course Metasploit Framework Versão 2.2 User Crash Course Introdução Este documento é uma tentativa de prover um guia do usuário para a versão 2.2 do Metasploit Framework e tem como principais objetivos dar uma

Leia mais

Guia Técnico v6.1 SNMP TG Conteúdo

Guia Técnico v6.1 SNMP TG Conteúdo Manual Guia Técnico de Administração v6.1 - Conteúdo Introdução 3 Definições 3 Protocolos suportados 3 MIB suportadas 4 Configuração 4 Views e Communities 4 Acessos 6 Traps 6 Utilização 7 Download de configurações

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato

Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato Gerência de Redes de Computadores NAGIOS Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede Originalmente criado com o nome NetSaint Versão Opensource conhecida

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Fundamentos de Ethical Hacking EXIN. Guia de Preparação Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição Junho 2016 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Leia mais

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Teste de Software para. Segurança de Sistemas.  COTI Informática Escola de Nerds Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema

Leia mais

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37

Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37 Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32

Leia mais

NSA HACKING. Jonathan Messias Washington Silas

NSA HACKING. Jonathan Messias Washington Silas NSA HACKING Jonathan Messias jonathan.messias@gemina.io Washington Silas washington.souza@gemina.io Introdução O que é o WannaCry? O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

TRABALHO INTRUSÃO DE REDES

TRABALHO INTRUSÃO DE REDES TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA

Leia mais

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t Dectando falha no IMAP para explorar com exploits do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação: Perl

Leia mais

ENDEREÇAMENTO PRIVADO PROXY E NAT

ENDEREÇAMENTO PRIVADO PROXY E NAT ENDEREÇAMENTO PRIVADO PROXY E NAT MOTIVAÇÃO PARA O ENDEREÇAMENTO IP PRIVADO Crescimento do IPv4 07/2007 490 milhões de hosts 01/2008 542 milhões de hosts IPv4 permite endereçar 4 bilhões de hosts. PREVISÃO

Leia mais

Configurações iniciais

Configurações iniciais Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas

Gestão de Vulnerabilidades Técnicas Processos e Ferramentas Gestão de Vulnerabilidades Técnicas Processos e Ferramentas José Gildásio, Rogerio Bastos, Fábio Costa, Italo Valcy Universidade Federal da Bahia Ponto de Presença da RNP na Bahia Quem somos É responsável

Leia mais

Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo

Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Universidade Tecnológica Federal do Paraná Câmpus Pato Branco DAINF Departamento Acadêmico de Informática Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Willian Americano

Leia mais

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior CAMADA DE APLICAÇÃO Alyson Pereira Barbosa Erisvaldo dos

Leia mais

Tutoriais de Segurança de Redes

Tutoriais de Segurança de Redes Tutoriais de Segurança de Redes Ricardo Kléber (ricardokleber@ricardokleber.com) Lição 01 :: Metasploit Básico Iniciando uma série de lições de utilização de soluções/ferramentas para a prática de segurança

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Jessey Bullock Jeff T. Parker

Jessey Bullock Jeff T. Parker Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,

Leia mais

Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner.

Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner. Brasil Pentest Ethical Hacking Nmap- Um Conceito de Network Mapper e Port Scanner. 2013 Descrição Inicial O conteúdo apresentado neste texto, foi elaborado para explicar de forma significativa as funções

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

SYHUNT HYBRID: GUIA DE INTRODUÇÃO

SYHUNT HYBRID: GUIA DE INTRODUÇÃO SYHUNT HYBRID: GUIA DE INTRODUÇÃO As informações contidas neste documento se aplicam a versão 6.5 do Syhunt Hybrid. INTRODUÇÃO O Syhunt Hybrid é uma suíte híbrida de avaliação de segurança de aplicações

Leia mais

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Metodologias pentest. Prof. Nataniel Vieira nataniel.vieira@gmail.com Metodologias pentest Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Metodologias Abordagens existentes Fases de um pentest Principais técnicas Principais ferramentas Aplicações alvo 2 Hacking

Leia mais

Chris Binnie. Novatec

Chris Binnie. Novatec Chris Binnie Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2016 by John Wiley & Sons, Inc., Indianapolis, Indiana.

Leia mais

Programação com Sockets

Programação com Sockets Programação com LP4 Ciência da Computação 1 Comunicação entre processos Nível mais baixo É um tipo particular de modelo de programação em redes utilizado em várias linguagens como: C, C++ e Java São estruturas

Leia mais

Explorando recursos de ataque do Meterpreter

Explorando recursos de ataque do Meterpreter Explorando recursos de ataque do Meterpreter Cnx CH 18 de março de 201618 de março de 2016 2 Comentários Adentrando ao mundo do Metasploit, o payload Meterpreter (Meta-intérprete) está disponível para

Leia mais

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação

Leia mais

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

Metasploit Framework: Software Livre para PoC de Vulnerabilidades Metasploit Framework: Software Livre para PoC de Vulnerabilidades Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre

Leia mais

Configurar configurações de timeout da sessão ociosa em um interruptor com o CLI

Configurar configurações de timeout da sessão ociosa em um interruptor com o CLI Configurar configurações de timeout da sessão ociosa em um interruptor com o CLI Objetivo As configurações de timeout da sessão ociosa determinam o intervalo que as sessões de gerenciamento possam permanecer

Leia mais

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Gerenciamento do grupo na série do VPN Router RV320 e RV325 Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente

Leia mais

Modelo OSI x Modelo TCP/IP

Modelo OSI x Modelo TCP/IP Modelo OSI x Modelo TCP/IP OSI TCP/IP 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 3 2 1 Transporte 4 Transporte Rede 3 Internet Enlace 2 Link de dados Física 1 Física Modelo de Referência OSI/ISO

Leia mais

Comunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta

Comunicação em Rede e Internet. Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta Comunicação em Rede e Internet Computação Aplicada à Comunicação e Artes Carlos Eduardo Ba9sta Introdução Arquitetura de Sistemas: Sistema Mul9tarefa Sistema Mul9processador Sistemas Distribuídos: Consiste

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 13 - Camada de Aplicação Visão Geral Prof. Diego Pereira

Leia mais

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação Slide 1 Protocolo da Camada de Aplicação Tipos de mensagens trocadas; A sintaxe dos vários tipos de mensagens; A semântica dos campos; Regras para determinar quando

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura

Leia mais

Comandos Básicos Sistema Operacional GNU Linux

Comandos Básicos Sistema Operacional GNU Linux Básicos Sistema Operacional GNU Linux Leonardo Cabral da Rocha Soares 4 de junho de 2018 Leonardo Soares Linux 4 de junho de 2018 1 / 7 Conteúdo 1 Introdução 2 Acessando o servidor remoto 3 Miscelânea

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Agenda Redes Arquitetura de computadores Programação de CLP Instrumentação OSI 3 / 54

Agenda Redes Arquitetura de computadores Programação de CLP Instrumentação OSI 3 / 54 1 Redes Padrões Topologia 2 Arquitetura de computadores CLP Evolução das arquiteturas Lógica Booleana 3 Programação de CLP Ladder Grafcet 4 Instrumentação Tipos de sensores Ponte de Wheatstone 2 / 54 Padrões

Leia mais

Ataque em Sistemas Distribuídos Site :

Ataque em Sistemas Distribuídos Site : Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Arquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer

Arquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer Arquiteturas de Protocolos s Cama de Arquitetura OSI Apresentação Sessão Enlace Físico Arquitetura IEEE LLC MAC Físico Arquitetura Internet Inter-rede Sub- 1 Prof. Sérgio Colcher colcher@inf.puc-rio.br

Leia mais

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

QUESTÕES SOBRE GERÊNCIA DE REDES

QUESTÕES SOBRE GERÊNCIA DE REDES QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

Christopher Duffy. Novatec

Christopher Duffy. Novatec Christopher Duffy Novatec Copyright Packt Publishing 2015. First published in the English language under the title Learning Penetration Testing with Python (9781785282324) Copyright Packt Publishing 2015.

Leia mais

Estudo da Ferramenta NMAP

Estudo da Ferramenta NMAP Estudo da Ferramenta NMAP Leandro Corrêa Brisolara Faculdade de Tecnologia Senac Pelotas(FATEC) Faculdade de Redes de Computadores Rua Gonçalves Chaves, 602 Centro Lea1174@gmail.com Resumo. Este artigo

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Fundamentos de Ethical Hacking EXIN

Fundamentos de Ethical Hacking EXIN Exame Simulado Fundamentos de Ethical Hacking EXIN Edição Augusto 2015 Copyright 2015 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2018/02/15 10:14 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20

e Commerce Malware IPsec Firewall ICP POPs Esteganografia VPN Vulnerabilidades RC4 EC TN NP LNCC Segurança na Rede p.3/20 e Commerce Firewall ICP IPsec Malware POPs TSL SSL VPN Esteganografia Vulnerabilidades ECC RC4 RSA EC TN NP Segurança na Rede p.3/20 Política de uso aceitável Segurança na Rede p.4/20 Política de uso aceitável

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Introdução à Programação Sockets

Introdução à Programação Sockets 2002-2015 Volnys Bernal 1 Introdução à Programação Sockets Volnys Borges Bernal volnys@lsi.usp.br Departamento de Sistemas Eletrônicos Escola Politécnica da USP 2002-2015 Volnys Bernal 2 Agenda Interface

Leia mais

Gerenciamento de Pacotes no Debian

Gerenciamento de Pacotes no Debian Gerenciamento de Pacotes no Debian Sistemas Operacionais Conteúdo Programático Pacotes Debian Dependências O comando dpkg Instalar/remover/Listar Procurar Configurar/reconfigurar pacote A ferramenta apt

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

10 anos de rootkits. Nelson Murilo

10 anos de rootkits. Nelson Murilo 10 anos de rootkits Nelson Murilo Rootkit Definição Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima Rootkit histórico

Leia mais

Boletim Técnico - Integração Módulo E-Commerce

Boletim Técnico - Integração Módulo E-Commerce Boletim Técnico - Integração Módulo E-Commerce Produto: TOTVS Gestão Financeira Versão: 11.81.5 Processo de Negócio: Módulo de Cartão de Crédito Processo do Sistema: Pagamento Cartão de Crédito Introdução

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Sejam bem vindos ao nosso encontro!

Sejam bem vindos ao nosso encontro! Sejam bem vindos ao nosso encontro! DEV Desenvolvimento Atualizações OPS Performance Infraestrutura SEC Confidencialidade Disponibilidade Integridade Carlos Renato Vilas Boas da Silva ( CR ) Segurança

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/28 02:04 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

Configurando uma regra de descoberta de rede

Configurando uma regra de descoberta de rede 2017/10/15 08:20 1/6 Configurando uma regra de descoberta de rede Configurando uma regra de descoberta de rede Visão geral As regras de descoberta de rede são utilizadas pelo Zabbix para descobrir hosts

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais