Coleta de informações em um Pentest
|
|
- Thomas de Abreu Prado
- 7 Há anos
- Visualizações:
Transcrição
1 Coleta de informações em um Pentest A coleta de informações é o primeiro passo de uma invasão a um sistema, onde devemos aprender o máximo sobre escopo de nossa análise. Pensar fora da caixa é importante, como: Quais os sistemas que o nosso alvo utiliza? Eles estão devidamente atualizados com as versões? Existe algum firewall ou proxy na rede? Como é estruturação da rede de servidores e dos usuários? Quais sites costumam visitar? Quais os parceiros de negócios deles? Existe algum diretor da organização viajando? Tem servidores de , web, ftp, etc. na empresa? Qual é o IP dos servidores? A intenção aqui é simplesmente obter informações de vários modos, sem ao menos atacá-los de fato (coleta passiva), pois elas servirão de base para as próximas etapas da análise. Com estas informações, partiremos para a fase de modelagem das ameaças, onde pensaremos como um invasor e elaborar as estratégias de ataque. Mais a frente, iremos coletar mais informações que não conseguimos obter utilizando alguns scanners de vulnerabilidades, onde passa a ser uma coleta ativa. OSINT Open Source Intelligence É possível obter informações sobre a empresa e a infraestrutura dela sem ao menos enviar qualquer pacote de
2 dados para eles. Existe um momento é que será difícil separar o que é importante da sua coleção de informações. Alguma informação coletada sobre a vida de um diretor pode trazer o benefício de ser útil para identificar a senha do dele, como por exemplo a sua data de nascimento, nome da esposa, filhos, time de futebol, etc., mas ao mesmo pode não ser útil. Agora imagina você achar o perfil do LinkedIn ou o currículo dele com informações relevantes onde ele se diz ser expert em alguma ferramenta ou software específico. Isto pode indicar que ele a utilize em sua infraestrutura. Ao contrário da coleta de informações de fontes secretas, o modo OSINT de obter informações é utilizando fontes públicas, como redes sociais. O sucesso de um pentest depende das informações coletadas. Através das ferramentas OSINT podemos pegar algumas informações, como: s Telefones Sistemas Operacionais Informações de IP Versões de softwares Geolocalização Detalhes pessoais Netcraft As vezes, as informações que os servidores web ou empresas de hospedagens de sites coletam e tornam públicas podem te dizer muito sobre um site. Por exemplo, uma empresa chamada Netcraft armazena informações sobre o uptime e faz algumas consultas sobre os softwares básicos nos sites. Netcraft também provê outros serviços, como o serviço de antiphishing.
3 Resultado no Netcraft de uma consulta do site g1.com.br Veja que o resultado da consulta diz quando o site foi visto pela primeira vez (Janeiro de 1998). Tem um IP Com estas informações, quando se realiza um penteste em um site, podemos começar listando as vulnerabilidades que afetam somente os sistema operacional do site alvo. O site do G1 é apenas um exemplo da consulta no Netcraft. Não tente nada em nenhum sistema que não tenha permissão para realizar testes! Estas informações auxiliam nas tentativas de ataques de engenharia social para pegar algumas credenciais do site, onde podemos enviar um para algum funcionário sendo de alguma empresa que seja parceira deles, pedindo para o administrador logar e checar algumas configurações de segurança. Pesquisas de Whois Todos os registradores de domínios mantém os registros dos domínios que hospedagem. Esses registros contém informações sobre o dono, incluindo informações de contato. Por exemplo, se nós executamos um comando de Whois no Kali para consultar informações sobre qualquer site, nós obteremos estas
4 informações. Existem também alguns sites que fazem este tipo de consulta, como: Ping.EU e Whois.Net. Whois do site r7.com.br no Ping.EU Algumas empresas fornecem o registro de domínio de forma privada, onde escondem as informações do dono do domínio, utilizando informações de um proxy. Reconhecimento de DNS Nós podemos também usar o servidor Domain Name System (DNS) para aprener um pouco mais sobre o domínio. Servidores DNS
5 traduzem a URL que é legível para humanos, como em um endereço IP. nslookup Ao utilizarmos o comando nslookup no CMD do Windows com o site temos o seguinte resultado: nslookup O comando retornou o endereço IP embaixo de Addresses. Podemos dizer para o nslookup achar os servidores de no mesmo site, olhando os registros MX. Basta executar a sequência de comandos abaixo: Resultado dos registros MX no nslookup para o domínio r7.com.br
6 Host Outra utilidade das consultas DNS é o comando Host. Nós perguntamos através do Host os nomes dos name servers de um domínio através do comando host -t ns domínio. Veja o exemplo abaixo: Comando host -t ns ibm.com Este resultado mostra todos os servidores DNS para o domínio ibm.com. Transferência de Zona (Zone Transfer) Transferência de zona permite os name servers a replicarem todas as entradas de um domínio. Quando se está configurando os servidores DNS, você normalmente tem um name server primário e um servidor backup. Uma boa forma de popular todas as entradas em um servidor secundário de DNS é fazendo uma consulta no servidor primário para todas as entradas? Infelizmente, muitos administradores de sistemas configuram as transferências de zona DNS de forma insegura, assim qualquer um pode transferir os registros DNS para um domínio. Você pode tentar com o comando a seguir para fazer o download de todos os registros DNS do domínio zoneedit.com. Utilize o comando com a opção -l para especificar a transferência de zona e escolha um name server do exemplo anterior. root@kali:~# host -l zoneedit.com ns2.zoneedit.com Using domain server: Name: ns2.zoneedit.com
7 Address: #53 Aliases: zoneedit.com name server ns4.zoneedit.com. zoneedit.com name server ns3.zoneedit.com. zoneedit.com name server ns15.zoneedit.com. zoneedit.com name server ns8.zoneedit.com. zoneedit.com name server ns2.zoneedit.com. zoneedit.com has address www1.zoneedit.com has address dynamic.zoneedit.com has address bounce.zoneedit.com has address snip-- mail2.zoneedit.com has address snip-- Existem diversas páginas de entradas de DNS para zoneedit.com, o que dá uma boa ideia de onde começar a olhar por vulnerabilidades para um pentest. Por exemplo, mxcaprica.easydns.com é provavelmente um servidor de , então podemos procurar por potenciais vulnerabilidades no software que está rodando nas portas padrões, como 25 (SMTP) e 110 (POP3). Se conseguimos achar o servidor de webmail, qualquer usuário que acharmos podem nos levar a direção correta, assim podemos tentar adivinhar a senha e ganhar acesso aos s da empresa. Garimpando endereços de Testes de invasão externos sempre encontram poucos serviços expostos em comparação aos testes internos. Uma boa prática de segurança é expor somente os serviços necessários que precisam ser acessíveis remotamente, como servidores web, de s, VPN, FTP e SSH, e qualquer um outro que seja crítico para o objetivo da empresa. Serviços como estes são superfícies de ataques comuns, e ao menos que os empregados utilizem segundo fator de autenticação, acessar o webmail da empresa pode ser simples para um atacante começar tentar adivinhar alguma credencial válida.
8 Uma excelente maneira de achar usuários é procurando por endereços de s na internet. Você pode se surpreender ao achar endereços de s corporativos publicados. Existe uma ferramenta em Python chamada theharvester para vasculhar centenas de resultados de sistemas de busca por possíveis endereços de . Este software pode automatizar buscas por endereços de s no Google, Bing, PGP, LinkedIn e outros. Por exemplo, veja o que acontece se executarmos ele no sites da cisco.com utilizando apenas como critério o Google: Resultado do theharvester no site cisco.com
9 Maltego Maltego é uma ferramenta de data-mining designada para coleta de informações do tipo Open Source Intelligence (OSINT). Ele tem uma versão gratuita e outra paga. O Kali, limita o resultado retornado, mas podemos utilizar para coletar algumas informações interessante de forma bem rápida. A versão paga oferece mais resultados e funcionalidades, e para utilizar em seus pentestes, você precisará ter a versão paga. Para usar o Maltego, vá até a linha de comando do Kali e digite maltego. A interface gráfica será lançada. Você será questionado para criar uma conta grátis no site da Paterva e logar. Uma vez logado, escolha a opção Open a blank graph and let me play around, e finalmente clique em Finish. Maltego Startup wizard Agora selecione a opção Palette do lado esquerdo. Como você pode ver, nós podemos coletar informações sobre todos os tipos de entidades. Clique em Domain e digite um endereço que deseja
10 obter informações. Maltego Domain Expanda a opção Infrastructure da Palette, clique e arraste a opção Domain para o novo gráfico. Por padrão, o domínio é paterva.com. Para trocar, dê um clique duplo para digitar e mudar no campo de texto do lado direito da tela. Uma vez o domínio configurado, você pode rodar o transforms (a forma que o Maltego realiza as consultas) nele, fazendo com que ele colete informações interessantes. Clique com o botão direito sobre o ícone do domínio e escolhar a opção Run Transform. Você verá que existem diversos transforms disponíveis para a entidade utilizada. Vamos procurar pelos registros MX de um site, que é onde estão os servidores de e- mail. Em All Tranforms selecione a opção To DNS Name MX (mail server) transform.
11 Maltego All Transforms DNS MX Se você executar no mesmo domínio que fizemos o teste anteriormente (zoneedit.com), você achará o servidor mxcaprica.easydns.com. Existem outros comandos interessantes que podem ser utilizados, como ToServerTechnologiesWebsite para ver quais software está rodando aquele site. Você pode achar informações adicionais e tutoriais sobre o Maltego em seu site oficial. Se você aprender bem como utiliza-lo, você conseguirá obter informações que levariam horas, em apenas alguns minutos. Escaneando portas Quando você começa um pentest, o escopo potencial é praticamente sem limite. O cliente poderia estar rodando diversos programas com problemas de segurança. Eles podem estar configurados incorretamente na infraestrutura e que poderiam levar a um comprometimento, senhas fracas ou padrão poderia deixar um atacante entrar de forma fácil. Os pentests são apontados para um escopo particular de um range de IP e nada mais. Precisamos descobrir quais os sistemas estão ativos e quais se comunicam um com os outros. Para isto fazemos um escaneamento de portas, ou também chamado de port scanning. Escaneando porta manualmente Nós podemos ter uma boa ideia sobre um ataque em uma rede mapeando algum range e consultando as portas que estão
12 escutando em cada sistema. Nós podemos fazer isto manualmente através de uma ferramenta de conexão para a porta específica, como o telnet ou Netcat e gravar o resultado obtido. Vamos utilizar o telnet para se conectar na porta 25 (padrão SMTP) de um host qualquer e verificar se está disponível para conexão. Consultando um host e uma porta com telnet Resultado de uma conexão bem sucedida com telnet Veja que ao se conectar no endereço, ele exibe o banner do servidor Nemesis ESMTP Service. Tenha em mente que os administradores de sistemas podem alterar o banner para qualquer texto que queiram, inclusive enviando os atacantes e pentesters a perseguirem algo que não existe de fato, como pesquisar vulnerabilidades de um sistema que não está implementado. Na maioria das vezes, as versões dos banners exibidos estarão corretos, e simplesmente conectando na porta e vendo o banner, dispõe um caminho para iniciarmos a nossa pesquisa para o pentest. Se você pesquisar pelo serviço exposto no banner, você pode achar algumas coisas interessantes, mas por outro lado, conectar em cada porta TCP e UDP de uma única máquina poderá ser uma perda de tempo. Felizmente, computadores podem realizar tarefas repetitivas, e
13 para isto podemos utilizar uma ferramenta de port scanning como o Nmap e achar as portas que estão escutando. Escaneando porta automatizada com Nmap Nmap é uma ferramenta conhecida no mercado para escaneamento de portas. Livros inteiros foram escritos somente sobre o Nmap e a página do manual pode ser assustadora pela quantidade de informação. Veremos com mais detalhes em outra postagem. Firewall com IDS e IPS podem detectar e bloquear tráfego de escaneamentos, então você pode rodar o Nmap e não obter nenhum resultado. Você pode ser contratado para realizar um pentest externo e não encontrar nenhum host respondendo, mas isto pode ser provavelmente o firewall te bloqueando. Por outro lado, seu Nmap pode informar que os hosts estão ativos e estará escutando em cada porta que você escaneou e foram detectadas.
Informações que podem ser coletadas durante esta fase:
Footprinting Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisAula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP
1 Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.
Leia maisCross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Leia maisDesenvolvimento de softwares e aplicações web
Desenvolvimento de softwares e aplicações web Home Empresa Softwares Downloads Contato Pedido Online Nós temos 2 visitantes online Visitantes Hoje 54 Esta semana 54 Este mês 1095 Último mês 2131 Artigos
Leia maisVerificando se os hosts estão ativos
Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o
Leia maisRoteiro LEIA COM ATENÇÃO AS SEGUINTES INSTRUÇÕES E OBSERVAÇÕES. Equipamentos, materiais, reagentes ou produto
Título: DNS Nº 1 Disciplina: Sistemas Operacionais Redes Windows Pontuação: Instruções e observações: LEIA COM ATENÇÃO AS SEGUINTES INSTRUÇÕES E OBSERVAÇÕES 1. Será utilizado o sistema operacional Windows
Leia maisLaboratório - Uso do Wireshark para observar o handshake triplo do TCP
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para
Leia maisConfigurando os DN Dinâmicos no Roteadores RV160 e RV260
Configurando os DN Dinâmicos no Roteadores RV160 e RV260 Objetivo Este artigo explica como configurar os DN Dinâmicos no Roteadores RV160 e RV260. Introdução A maioria de proprietários de empresa de pequeno
Leia maisIntrodução ao Burp Suite
Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Leia maisGuia de Instalação. Versão Fevereiro 2013
O PrintScout é um serviço que permite monitorar impressoras e multifuncionais, além de automatizar a coleta de contadores de impressão (Contadores físicos/hardware) para fechamento de volume mensal de
Leia maisConfiguração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisLevantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Leia mais2- Com a tela de configuração aberta clique na guia Advanced e logo em seguida no botão Filters localizado à esquerda da página.
1 Procedimentos para configuração de Filters 1- Para realizar o procedimento de configuração de Filters, acesse agora a página de configuração do Roteador. Abra o Internet Explorer e digite na barra de
Leia maisCOLOCANDO A REDE PARA FUNCIONAR
COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisRedes de Computadores e Aplicações Camada de aplicação IGOR ALVES
Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,
Leia maisFuncionalidade e Protocolos da Camada de Aplicação
Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados
Leia maisAplicações de Rede DHCP
Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO DINÂMICA DE Professor Carlos Muniz Objetivos Vamos ver como Instalar e Configurar no DHCP no Windows. DHCP (Dynamic Host Configuration Protocol)
Leia maisComo configurar cópia de segurança automática do banco de dados usando a ferramenta SQL Backup and FTP?
Como configurar cópia de segurança automática do banco de dados usando a ferramenta SQL Backup and FTP? Instalação da ferramenta Entre no site https://sqlbackupandftp.com/ e na tela inicial, baixe a ferramenta.
Leia maisMANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA
Leia maisTutorial Windows Server 2016
Tutorial Windows Server 2016 1 2 Introdução O Windows Server 2016 apresenta melhorias em segurança que irão reduzir os riscos nos negócios; maior flexibilidade em software para reduzir custos; e uma plataforma
Leia maisColocando um site na Internet
AULA: Colocando um site na Internet Autoria Web http://docentes.ifrn.edu.br/albalopes alba.lopes@ifrn.edu.br Servidores de Hospedagem Hospedagem de sites é um serviço que possibilita pessoas ou empresas
Leia maisSGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico
Sistema Gerenciador de Conteúdo Dinâmico No final de 2007, o Serviço Técnico de Informática da UNESP Marília, disponibilizou para a comunidade acadêmica e administrativa o Sistema Dinâmico de websites
Leia maisManual Técnico para Parceiros
Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet
Leia maisINSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Leia maisTutorial: Criar um servidor SFTP no Windows para acesso remoto
Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o
Leia maisCartilha de Instalação do OpenVPN Client Community para Windows
NETI - HCFMUSP Cartilha de Instalação do OpenVPN Client Community para Windows NETI Núcleo Especializado em Tecnologia da Informação Janeiro / 2014 1 Sumário 1. A SOLUÇÃO OPENVPN... 3 1.1 Download do aplicativo...
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisConfigurar um servidor de DNS no Ubuntu via Webmin
Configurar um servidor de DNS no Ubuntu via Webmin Date : 13 de Outubro de 2014 Um dos serviços mais importantes em qualquer rede é o DNS (Domain Name System)). Este serviço é responsável pela tradução
Leia maisGerenciando Zona de DNS no Registro.br
Gerenciando Zona de DNS no Registro.br No mundo de hosting é muito comum serem adquiridos dois endereços de IP para o mesmo servidor, pois ao apontar o seu domínio no registro.br, é obrigatório informar
Leia maisConfiguração do Servidor Gateway Firewall e DHCP
Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Leia maisTestes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisProcedimentos para configuração de WDS With AP
Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite
Leia maisLaboratório - Pesquisa de ferramentas de colaboração em rede
Objetivos Parte 1: Usar ferramentas de colaboração Identificar a percepção atual das ferramentas de colaboração. Identificar as principais razões para usar as ferramentas de colaboração. Parte 2: Compartilhar
Leia maisIMPORTANTE: é fundamental que o IP das câmeras esteja dentro da faixa da sua rede, senão a comunicação não será possível.
Instalando e configurando câmeras IP Wanscam séries JW e AJ Todas as câmeras IP funcionam por meio de rede de comunicação do tipo ethernet, que é o padrão mundial de rede de computadores. Esta rede pode
Leia maisCadastro do REP - FP18
Cadastro do REP - FP18 Sistema: Futura Ponto Caminho: Configurações>Cadastro de REP Referencia: FP18 Versão: 2015.5.4 Como funciona: A tela Cadastro de REP (Relógio Eletrônico de Ponto) é utilizada para
Leia maisSistemas Operacionais. Professor Jarbas Araújo
Sistemas Operacionais Professor Jarbas Araújo Cadastrando as máquinas O próximo passo é cadastrar as demais máquinas da rede no domínio, o que precisa ser feito manualmente em cada cliente, seja localmente
Leia maisAssina Web S_Line Manual de Uso
1. Introdução O Assina Web S_Line permite assinar digitalmente Resultados de Exames em XML que estão disponíveis na internet. É feito o download dos documentos no computador, convertidos para o formato
Leia maisPROCEDIMENTO DE CONFIGURAÇÃO DE BIOMETRIAS VIA IP UTILIZANDO O SOFTWARE DA LINEAR
Antes de iniciar o procedimento, recomendamos que o administrador da rede seja consultado. No site www.linear-hcs.com.br, vá na aba Softwares HCS e selecione a opção Software Guarita IP : Clique em baixar:
Leia maisConfigurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius
Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de
Leia maisAcesso do bloco HTTPS para uma site específico no Roteadores RV016, RV042, RV042G e RV082 VPN
Acesso do bloco HTTPS para uma site específico no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo O protocolo hyper text transfer seguro (HTTPS) é uma combinação do protocolo hyper text transfer (HTTP)
Leia maisCENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia mais1. CONFIGURAÇÃO OUTLOOK EXPRESS/XP
Configurações Manuais dos Protocolos de Entrada/Saída Para o caso de e-mails hospedados com a Orions Sites e Hosts (www.orions.com.br), use as configurações abaixo. Em outros casos consulte o seu servidor
Leia maisAiSMTP
AiSMTP http://www.allakore.com Nesta documentação, você irá aprender a configurar e utilizar de maneira correta o AiSMTP. Está pronto para criar seu SMTP? Então vamos lá! Primeiramente, efetue o Download
Leia maisCONFIGURANDO INTERAÇÃO DO SISTEMA VIA DROPBOX
CONFIGURANDO INTERAÇÃO DO SISTEMA VIA DROPBOX Requisitos Conta de e-mail para criar um registro no Dropbox. Recomendamos que seja uma conta criada apenas para utilização desse cadastro para que em casos
Leia maisConfiguração DHCPv4 e monitoração na série do VPN Router RV32x
Configuração DHCPv4 e monitoração na série do VPN Router RV32x Objetivo Este original guia-o com a instalação das explicações dos ajustes DHCP IPv4 e do estado DHCP IPv4 na série do VPN Router RV32x. O
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisSGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico
Sistema Gerenciador de Conteúdo Dinâmico O que é? É um sistema incorporado no site da Unesp para criação e atualização de páginas Web, por usuários autenticados em qualquer computador que possa conectar-se
Leia maisGuia de Utilização do AnyConnect
Guia de Utilização do AnyConnect Veja como utilizar o software AnyConnect no seu Desktop, Notebook ou Macbooks corporativos (Guia de referência para AnyConnect versão 3.0) Data: 13/01/2012 Versão: 4.0
Leia maisSolicitação e utilização da VPN (Utilizando Token físico ou Token no celular corporativo)
Manual do Usuário Solicitação e utilização da VPN (Utilizando Token físico ou Token no celular corporativo) Página 1 de 30 Índice 1. Solicitação de VPN com Token por celular corporativo... 3 2. Instalação
Leia maisLaboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
Leia maisManual Windows (PC) Instalação Configuração 3CX 6.0 Softphone
Manual Windows (PC) Instalação Configuração 3CX 6.0 Softphone Quando se trata de softphones configuráveis pelo usuário, o Softphone 3CX é uma das melhores opções. Além do fato do 3CX ser muito confiável,
Leia maisTestes de Penetração: Força Bruta para Login em SSH
Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisFTP
WWW.WEBBH.COM.BR FTP 1. O que é FTP?... 3 2. O que é WS_FTP?... 3 3. Onde pego a minha cópia?... 3 4. Configurando, conectando... 4 5. Botões da janela WS_FTP Sites... 5 6. DOWNLOAD: Copiando arquivos
Leia maisConfigurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series
Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series Objetivo Em uma conexão do Virtual Private Network (VPN) do Cliente-à-local, os clientes do Internet
Leia maisManual Sistema de Dimensionamento Cabos e Energia SDF
Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia... 1 Inicialização Automática do SDF... 2 Configurações Internet Explorer... 2 Passo 1 - Abra Opções
Leia maisResolução de nomes no Windows Server
Resolução de nomes no Windows Server João Medeiros (joao.fatern@gmail.com) 1 / 27 Resolução de Nomes Resolução de Nomes Instalação do DNS Aponte o servidor DNS para si mesmo Criando uma zona de resolução
Leia maisInstalação do MySQL e da ferramenta MySQL- Front
Instalação do MySQL e da ferramenta MySQL- Front 1. Introdução Este tutorial irá ensinar passo a passo como instalar o banco de dados totalmente grátis (muito utilizado na web) e também como instalar a
Leia maisConfigurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325
Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325 Objetivo O Domain Name System dinâmico (DDNS) é um serviço de rede que permita um dispositivo em rede usando protocolos de
Leia maisGuia Primeiros Passos da Bomgar B400
Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento
Leia maisManual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0
Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos CAPES Versão 1.0 NTI Núcleo Técnico de Informações Março/2012 Manual Básico de Configuração para Acesso Remoto ao Portal de Periódicos
Leia maisArmitage, ferramenta de gerenciamento de ataque cibernético
Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo
Leia maisConfigurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260
Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260 Objetivo O objetivo deste documento é mostrar-lhe como configurar ajustes e o Failover avançados VPN de Site-para-Site
Leia maisATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisManual de Instruções Versão 1.1
Manual de Instruções Versão 1.1 2014 CODAX Sistemas Rio de Janeiro, RJ 21 de Fevereiro de 2014 http://simpax.codax.com.br Bem-vindo ao A maneira mais simples de registrar e administrar a assiduidade e
Leia maisLaboratório - Observação da resolução do DNS
Objetivos Parte 1: Observar a conversão DNS de um URL para um endereço IP Parte 2: Observar a pesquisa de DNS usando o comando Nslookup em um site Parte 3: Observar a pesquisa de DNS usando o comando Nslookup
Leia maisInstrução de Trabalho: Instalar Client
Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação
Leia maisConsultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel
Paulo Adriano Bruno Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Windows Server 2016 Windows Server 2012 Windows Server 2008 HPC Server 2008 Home Server Home
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisNota de Aplicação: Cliente ios com BluePlant. Sumário
Nota de Aplicação NAP161 Cliente ios com BluePlant Sumário 1. Introdução... 2 2. Descrição... 2 3. Definição da Arquitetura de Referência... 2 3.1 Material Utilizado no Exemplo... 3 4. Criando um Projeto
Leia maisTransforme o seu Raspberry PI num servidor de DNS
Transforme o seu Raspberry PI num servidor de DNS Date : 28 de Outubro de 2013 Segundo dados divulgados recentemente no site raspberrypi.org, 1,75 milhões é o numero de mini Raspberry Pi vendidos em todo
Leia maisManual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul
Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows 7 Windows X Mac *Atenção: Em caso
Leia mais2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10
Página 1 de 16 Sumário Apresentação... 1 Requisitos de Instalação... 2 1. Instalação do WinThor Anywhere (Windows/Linux ambiente gráfico)... 3 2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)...
Leia maisArquivos de configuração da transferência ou do apoio em um interruptor
Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém
Leia maisPacket Tracer Usando Traceroute para Descobrir a Rede
Topologia Cenário A empresa para a qual você trabalha adquiriu uma nova filial. Você solicitou um mapa da topologia do novo local, mas aparentemente ele não existe. Entretanto, você tem informações de
Leia maisACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Leia maisManual Técnico. Instalação e Configuração do Reporting Services
201 6 Manual Técnico Instalação e Configuração do Reporting Services Me ta T e c no l o g i a em So f t wa r e Lt da. Com a instalação do módulo de Reporting services poderemos disponibilizar relatórios,
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisManual de Instalação do pacote SICWEB
Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação
Leia maisTutorial Eduroam - Windows 7 Passo a passo. 14/10/2016 Ver. 1
Tutorial Eduroam - Windows 7 Passo a passo 14/10/2016 Ver. 1 ATENÇÃO Este tutorial foi elaborado com a versão 7 do sistema operacional Windows. A interface e passo-a-passo da configuração de conexão wifi
Leia maisConfigurar configurações de sistema na ponta de prova da rede de FindIT
Configurar configurações de sistema na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas indispensáveis que ajudam firmemente
Leia maisConfigurar um cliente VPN do Teleworker no roteador do RV34x Series
Configurar um cliente VPN do Teleworker no roteador do RV34x Series Objetivo A característica do cliente VPN do Teleworker minimiza os requisitos de configuração em posições remotas permitindo que o dispositivo
Leia mais03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS
Leia maisAMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO
Associação Educacional Santa Rita Coordenadoria de Ensino à Distância AMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO COORDENAÇÃO DE EAD E EQUIPE DE TI MARÇO DE 2017 Av. Jaçanã, 648 Jaçanã - São
Leia maisCadastramento de utilizadores para a função Scan to pelo SmartDevice Monitor for Admin.
Cadastramento de utilizadores para a função Scan to Email pelo SmartDevice Monitor for Admin. Para iniciar este processo, será necessário o cadastramento do endereço IP do servidor SMTP, no equipamento
Leia maisComo Criar um Blog WordPress Guia completo
Como Criar um Blog WordPress Guia completo Tweet 108 Email 14.2K Deseja aprender como criar um blog de forma simples e personalizar a sua presença na Internet? O WordPress é atualmente a plataforma mais
Leia maisConfigurar configurações de firewall básicas no roteador do RV34x Series
Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e
Leia maisPrefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual
Manual Container Manual Container Índice Prefácio... v Objetivo... v Público alvo... v Convenções utilizadas neste manual... v 1. Login... 1 Para acessar o Container... 1 2. Conhecendo as instâncias...
Leia maisRedes de Computadores
Redes de Computadores Departamento de Ciência da Computação Universidade Federal de Juiz de Fora 1 TCP/IP Vulnerabilidades e ataques Objetivos: Conseguir as primeiras experiências com vulnerabilidades
Leia maisGUIA DE CONFIGURAÇÃO. VPN SSL Client to Server
GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Leia maisManual de Utilização do Portal SAR
Manual do Usuário Manual de Utilização do Portal SAR SAR Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Instalação do Serviço de Aplicações Remotas (SAR)... 4 Acesso Remoto Verificação da Versão do
Leia mais