Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner.

Tamanho: px
Começar a partir da página:

Download "Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner."

Transcrição

1 Brasil Pentest Ethical Hacking Nmap- Um Conceito de Network Mapper e Port Scanner. 2013

2 Descrição Inicial O conteúdo apresentado neste texto, foi elaborado para explicar de forma significativa as funções principais da ferramenta Nmap (Network Mapper). Ferramenta Open Source desenvolvida por Gordon Lyon (Fyodor), para escanear redes amplas, se porta de maneira significativa em qualquer ambiente de rede de pequeno, médio e grande porte. Conhecida por ser pratica e de fácil manuseio, é a ferramenta mais utilizada para realizar um port scan. O programa inicialmente desenvolvido em CUI (Console User Interface), mas este também possui uma Interface Gráfica (GUI), denominada inicialmente NmapFE (Nmap Front End), que foi substituído pelo Zenmap, uma versão portátil que não necessita de conhecimento técnicos para utilização do mesmo. O Nmap vai além de um port scanner simples, que só exibe portas abertas, fechadas e filtradas. Com ele é possível fazer a execução de scripts, que nos possibilita a automatização de um scan e a possibilidade de ser realizado um scan com objetivo de verificar se há uma determinada vulnerabilidade no sistema, independe de qual seja. A seguir vamos mostrar as etapas de instalação e execução do Nmap do modo básico ao avançado com scripts. Neste artigo, será realizado testes em ambientes controlados e, não abordaremos mais que o necessário. Caso queira um texto mais completo, a equipe Brasil Pentest, vai disponibilizar uma arquivo no formato PDF somente aos assinantes da Haking9. Atenção! * Os testes realizados neste artigo, foram feitos por profissionais em ambientes controlados e comando pelos mesmos. Lembre-se que em determinadas regiões, um simples port scanner é considerado crime cibernético. Então tenha em mente que deverá utilizar estes métodos em ambientes que você possua autorização. Primeiros Passos Por que o Nmap é tão popular e por que todos os profissionais envolvidos na área de TI o adoram? A resposta para esta pergunta é muito simples, é fácil de utilizar e roda nas principais plataformas (SO). Os sistemas suportados pela ferramenta são: Linux, Mac Os X, Windows e plataformas UNIX (Solaris, Free/Net/OpenBSD, etc.) Como irei utilizado no Linux, citarei apenas o modo de instalação neste tipo de plataforma, mas no próprio site da ferramenta contem o método de instalação em outras plataformas.

3 Linha de comando: baseados no GNU Debian - apt-get install nmap baseados no Fedora - yum install nmap Caso baixe do Site: nmap.org/download.html tar -xvf nmap-x.xx.tar.bz2 cd nmap-x.xx./configure make su root make install root@brasilpentest:/home/brasil# tar -xjvf nmap-6.25.tar.bz2 root@brasilpentest:/home/brasil/nmap-6.25#./configure checking whether NLS is requested... yes checking build system type... i686-pc-linux-gnu checking host system type... i686-pc-linux-gnu..... \`-"'"-'/ } 66{ ==. Y,== /^^^\. / \ ) Ncat: A modern interpretation of classic Netcat ( )-( )/ -""---""--- / / Ncat \_/ ( \_.= E Configuration complete. ( ) /\ _ ( \ ( \ ( \.( ) \ \\ ` ` )\ ( /_ \ (_` \+. x (.\ \/ \ / (o) \_ -.\+ ; (O \ ( +-.( -'.- <. \ ` \ / (._._: <_ - <- _- _ VVVVVVV VV V\ \/. /./ / (--_AAAAAAA A_/ ( ' /x / x _/ ( \ //_ \, x/ ('. /. / \ ' \ / / / _/ / + \ / ' ( / / \/ / \ NMAP IS A POWERFUL TOOL -- USE CAREFULLY AND RESPONSIBLY Configuration complete. Type make (or gmake on some *BSD machines) to compile.

4 Devidamente instalado, vamos começar explicando alguns comandos básicos ferramenta antes de utilizarmos. da Utilizando Nmap Básico nmap -h Com este comando exibimos o guia de ajuda da ferramenta. Para realizar um scan, a linha de comando seria: nmap [Scan Type(s)] [Options] {target specification} Vamos começar explicando como se especifica um alvo. O mesmo pode ser feito obtendo o hostname, endereço IP, network, etc. Há a possibilidade de realizar scanning em mais de um alvo, de modo que não há necessidade de adicionar um por um na linha de comando. Por isso se utiliza o comando -il. * -il > Entrada de alvos em um arquivo (lista de hosts/networks) O tipo de scan pode ser simples, isto é, sem um tipo/opção ou, aquele que citamos por exemplo -ss ou -sa. * -ss > SYN simples scan * -sa > SYN ACK As opções vão desde de fazer um scan zombie (idle scan), até a metade e evadir os Firewalls/IDS e realizar sppofing. * -si > host zombi:porta conhecidos como laranjas * -S > spoofing no endereço IP * --sppof-mac > sppof no MAC Address Agora que sabemos o método de utilização da ferramenta, vamos colocá-la funcionar contra um alvo. Iremos começas com o básico, utilizaremos os seguintes comandos. Nmap -sn /16 para

5 Ilustração 1: nmap executando varredura em uma range (BackTrack Linux OS) Com o comando sendo executado acima, é possível determinar quais hosts em uma range de Ips está ativo, sendo assim, podemos definir quais alvos iremos atacar. O próximo parâmetro que irei utilizar, será o -A. * -A > Detecção de OS, detecção de versão, Script Scanning e Tracerout Junto com o parâmetro -A, utilizaremos o -f. * -f > utilizado para fragmentar o envio de pacotes Ilustração 2: nmap executando um scan em determinado IP Após o termino do scan, podemos analisar as respostas obtidas do mesmo. Ele dos na as seguintes informações, Host UP, MAC Address, e distancia da rede ( medida em Hop). Agora vamos obter mais informações utilizando os seguintes parâmetros. nmap -ss -A -f * -sv >

6 Ilustração 3: nmap obtendo informações do Alvo. Com os parâmetros acima, descobrimos qual é o sistema do nosso alvo, neste caso é um Windows XP, com SP2 ou SP3. E todas as portas listada estão abertas, podemos verificar se há exploits para as portas que foram listadas e, vemos também que foi listado a NetBios que se encontra vulnerável. Para esta listagem, foi utilizado um script porém, não foi adicionado nenhum no comando digitado, isto só é possível quando colocamos o parâmetro -A, que já faz isso para nós. Para ficar de fácil entendimento, vamos utilizar o Zenmap como referencia no entendimento dos Scripts. Tenha em mente que o Nmap tanto modo CUI e/ou GUI, são o mesmo programa, a única diferença é que um é em linha de comando e o outro detêm de interface gráfica. Iremos utilizar o Zenmap apenas como referencia para obter os scripts, já que em linha de comando, a listagem não é muito viável.

7 Utilizando Nmap/Zenmap Intermediário/Avançado Como iremos utilizar o Zenmap nesta etapa de explicação, não há problema algum onde você esteja executando-o. Vamos agora a uma serie de imagens para sabermos onde se encontram os scripts e como criar perfis de escaneamento para automatizar o processo. Ilustração 4: Zenmap Clique em Profile, em seguida em New Profile or Command. Se preferir, pode usar as teclas de atalho CTRL+P.

8 Ilustração 5: Zenmap Profile Editor Em seguida clique em Scripting. Ilustração 6: Zenmap Profile Editor: Scripting

9 Navegando na lista de scripts, podemos encontrar o mesmo que foi utilizado anteriormente quando setamos o parâmetro -A no Nmap. --script nbstat Agora que nós já sabemos onde achar os tais Scripts do Nmap, vamos agora selecionar alguns para utilizar em cima do nosso sistema alvo. Use oque já temos, pois os scripts funcionam através das portas, sabemos quais portas estão visíveis pelo Nmap, para sabermos se os scripts funcionam realmente, eu abri algumas portas do sistema alvo, assim vamos verificar a funcionalidade dos mesmos e do Zenmap. Os scripts que eu irei utilizar neste port scanning são: --script banner > Faz a captura de banner nas portas listadas, caso contenha. --script firewall-bypass > Capaz de burlar, detectar vulnerabilidades e eficaz contra os protocolos FTP e SIP. --script ftp-brute > Capaz de realizar brute force no protocolo FTP. --script nbstat > Verifica possíveis vulnerabilidades na NetBios, reporta nome e MAC Address. Comando completo que iremos executar: nmap -sv -T3 -O -f -v -v -v -F -Pn --version-light --script banner,firewall-bypass,ftpbrute,nbstat As informações obtidas, não foram as que nós queríamos, mas desde que começamos nosso port scanning, sempre vemos a porta 3389 aberta, que é a porta de acesso remoto do Windows, por padrão ela vem habilitada em todos os Windows. Vamos tentar explorála. Para isso, vamos precisar de um cliente servidor instalado, caso esteja utilizando o Windows, poderá utilizar o programa padrão Conexões de Área de Trabalho Remoto, no Linux, podemos utilizar o comando rdesktop. Comando rdesktop: rdesktop -u user -p senha server:porta Como sempre vou utilizar as senhas que tem um padrão, admin, 12345, abc123 e etc. Em nome de usuário, vamos deixar admin e o nome que contem na NetBios, vamos ver se da certo. Imagens e video contendo o processo logo abaixo.

10 Ilustração 7: Nmap Script Scanning: Resultado Ilustração 8: rdesktop: Tentativa n 1 sem sucesso

11 Ilustração 9: rdesktop: Sucesso Ilustração 10: rdesktop: Acesso total como administrador

12 Ilustração 11: rdesktop: Realizando logoff Ilustração 12: Login e Senha do sistema testado

13 Considerações Finais Espero que tenham aproveitado e que tenha sido útil este pequeno artigo sobre o Nmap, este artigo é muito pequeno comparado a outros que já escrevemos, mas contudo, é muito útil para quem procura informações básicas da ferramenta e para aqueles que não tem o costume de realizar port scanning em suas redes particulares e empresariais. Obrigado por ter lido e conseguido chegar até o fim e, até a próxima. Bibliografia Manual Nmap EN PT-BR Nmap Scripting Engine (NSE) Autor Brasil Pentest Henrique Galdino

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear

Leia mais

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear

Leia mais

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2016 Índice Sumário Rede VPN UFBA... 1 2016... 1 Introdução... 2 Windows

Leia mais

Armitage, ferramenta de gerenciamento de ataque cibernético

Armitage, ferramenta de gerenciamento de ataque cibernético Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem

Leia mais

Estudo da Ferramenta NMAP

Estudo da Ferramenta NMAP Estudo da Ferramenta NMAP Leandro Corrêa Brisolara Faculdade de Tecnologia Senac Pelotas(FATEC) Faculdade de Redes de Computadores Rua Gonçalves Chaves, 602 Centro Lea1174@gmail.com Resumo. Este artigo

Leia mais

Segurança de Redes 5º Semestre

Segurança de Redes 5º Semestre Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

NT-EPON Nota Técnica sobre Boas práticas FK-C Objetivo. 2. Descrição

NT-EPON Nota Técnica sobre Boas práticas FK-C Objetivo. 2. Descrição Nota Técnica sobre Boas práticas FK-C32 1. Objetivo A cada substituição de ONU em seu assinante é necessário deletar o registro dessa ONU. Instruir boas práticas de configuração e manutenção para o correto

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Verificando se os hosts estão ativos

Verificando se os hosts estão ativos Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

Guia para configurar o IDE Netbeans para desenvolver projectos em C/C++ com OpenMP:

Guia para configurar o IDE Netbeans para desenvolver projectos em C/C++ com OpenMP: Guia para configurar o IDE Netbeans para desenvolver projectos em C/C++ com OpenMP: Ativando C/C++ / Fortran no IDE NetBeans: Se você quiser trabalhar com C, C++ ou Fortran no IDE NetBeans, a instalação

Leia mais

Manual de instalação do Maple para Linux

Manual de instalação do Maple para Linux Manual de instalação do Maple para Linux Antes de começar tenha em mente que este software só poderá ser ativado em um único computador, uma vez ativado não será possível a reativação em outro computador.

Leia mais

A Instalação do ez Publish 3

A Instalação do ez Publish 3 A Instalação do ez Publish 3 Desempacotando a Instalação A primeira coisa a fazer é baixar a versão 3.x.y do ez Publish através da página http://ez.no/download/ez_publish. Os arquivos estão disponíveis

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Tutorial para Instalação do dotproject

Tutorial para Instalação do dotproject Tutorial para Instalação do dotproject O objetivo deste tutorial é apresentar o processo de instalação do dotproject. Também serão abordadas informações sobre a instalação do pacote de tradução e possíveis

Leia mais

Centro Paula Souza TUTORIAL PARA INSTALAÇÃO DO BOCA

Centro Paula Souza TUTORIAL PARA INSTALAÇÃO DO BOCA TUTORIAL PARA INSTALAÇÃO DO BOCA 1) Baixe e instale a última versão da VM Virtualbox da Oracle: https://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html 2) Baixe a ISO do Linux

Leia mais

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,

Leia mais

Gerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato

Gerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato Gerência de Redes de Computadores Zabbix Instalação Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede enterprise open source, com solução de monitoramento distribuído

Leia mais

Manual de instalação do SQL 2012

Manual de instalação do SQL 2012 Manual de instalação do SQL 2012 Instalando o SQL Server 2012 para o funcionamento do Shop Control 9 Insira o DVD de instalação do Shop Control 9 em seu servidor; Na sua aréa de trabalho clique em Computador,

Leia mais

Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato

Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato Gerência de Redes de Computadores NAGIOS Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede Originalmente criado com o nome NetSaint Versão Opensource conhecida

Leia mais

Instalação Qt OpenSource

Instalação Qt OpenSource Instalação Qt 5.3.1 OpenSource Escrito por: Cleiton Bueno Data: 13/07/2014 Blog: http://www.cleitonbueno.wordpress.com Na data em que escrevo este artigo o Qt está na versão 5.3.1, onde iremos ver todo

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr

Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr Segurança e Auditoria de Sistemas Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Ssh menos brute force nmap Bloqueando ataques de força bruta no SSH O SSH é um protocolo de acesso remoto muito seguro,

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Segurança de redes com Backtrack

Segurança de redes com Backtrack Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar

Leia mais

Instalação e utilização do Software Pináculo SMS

Instalação e utilização do Software Pináculo SMS Instalação e utilização do Software Pináculo SMS Características do produto Pináculo SMS: Sem limite de quantidade de envios de SMS; Limite de 140 caracteres por mensagem; Histórico de mensagens enviadas

Leia mais

Aula Prática de Redes Industriais Wireshark

Aula Prática de Redes Industriais Wireshark Aula Prática de Redes Industriais Wireshark O entendimento de protocolos de redes pode ser bastante aprofundado através da observação de protocolos funcionando e da manipulação de protocolos - observando

Leia mais

Tutorial para criar um servidor Linux

Tutorial para criar um servidor Linux Tutorial para criar um servidor Linux Introdução Este tutorial tem como por objetivo ensinar os alunos do ensino médio técnico de informática a criarem um servidor Linux utilizando uma máquina virtual.

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Configurações iniciais

Configurações iniciais Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1

Leia mais

Administração de Redes Linux

Administração de Redes Linux Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema

Leia mais

JOOMLA! 3.6. Extrato de atualizações Guia de Consulta Joomla! 3.6 Página 1

JOOMLA! 3.6. Extrato de atualizações Guia de Consulta Joomla! 3.6  Página 1 JOOMLA! 3.6 Extrato de atualizações Guia de Consulta Joomla! 3.6 http://livrodejoomla.com.br Página 1 Novidades do Joomla! 3.6 1. O processo de atualização do Joomla foi melhorado e agora pode ser feita

Leia mais

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t Dectando falha no IMAP para explorar com exploits do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação: Perl

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Configurando e Testando a sua Rede

Configurando e Testando a sua Rede Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Lojamundi Tecnologia Sem Limites br

Lojamundi Tecnologia Sem Limites  br Configurar Thin Client X1 e X1W Vamos mostrar como você pode utilizar os Thin Client s (clientes remotos) X1 e X1W em seu callcenter de forma muito simples. Primeiro Passo: Prepare o Servidor Remoto -

Leia mais

Tutorial Ambiente, instalação e começando um novo projeto Django

Tutorial Ambiente, instalação e começando um novo projeto Django Tutorial Ambiente, instalação e começando um novo projeto Django Vamos começar com Python Primeiro, vamos falar um pouco sobre o que o Python é. Python é uma linguagem de programação muito popular que

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Aula 05 Servidor de Arquivos em Redes Híbridas (Samba) Prof: Jéferson Mendonça de Limas Introdução Uma rede de computadores local tem por principal característica

Leia mais

MANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C

MANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C MANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C Sumário 1.1- Login OLT... 4 1.1.1- LOGIN VIA PORTA SERIAL... 4 1.1.2- LOGIN VIA TELNET PORTA MGT... 5 1.1.3- LOGIN VIA WEB... 6 1.1.4- LOGIN REMOTO VIA PORTAS

Leia mais

Virtual Magnifying Glass 3.3.1

Virtual Magnifying Glass 3.3.1 Virtual Magnifying Glass 3.3.1 Índice Sobre o Virtual Magnifying Glass... pág. 1 Licença... pág. 1 Guia de Instalação para Windows... pág. 2 Guia de Instalação para Linux e no FreeBSD... pág. 3 Guia de

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Instalação do MySQL e da ferramenta MySQL- Front

Instalação do MySQL e da ferramenta MySQL- Front Instalação do MySQL e da ferramenta MySQL- Front 1. Introdução Este tutorial irá ensinar passo a passo como instalar o banco de dados totalmente grátis (muito utilizado na web) e também como instalar a

Leia mais

Administração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel)

Administração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel) Administração de sistemas Linux Os níveis de inicialização do sistemas (runlevel) Runlevel: No Linux e outros sistemas baseados no Unix o runlevel indica o modo de operação atual da máquina, definindo

Leia mais

Instalação do Oracle VM Virtual Box

Instalação do Oracle VM Virtual Box 1 de 14 09/08/2012 12:56 Instalação do Oracle VM Virtual Box Após fazer download do Oracle VM VirtualBox o próximo passo é a instalação. Seguindo este tutorial passo-a-passo não haverá qualquer dificuldade

Leia mais

LABORATÓRIO ZERO. INTRODUÇÃO AO NETKIT Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

LABORATÓRIO ZERO. INTRODUÇÃO AO NETKIT Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel # LABORATÓRIO ZERO INTRODUÇÃO AO NETKIT Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Agosto / 2010 Laboratório Zero

Leia mais

Configurações avançadas de rede

Configurações avançadas de rede Configurações avançadas de rede ping fping arping hostname ifconfig ip arp rarp netstat ss lsof netcat systemctl service invoke-rc.d nmap traceroute route systctl host nslookup whois dig /etc/network/interfaces

Leia mais

Manual. Instalação de arquivos e pacotes no. Linux Educacional. Gerenciando pacotes e arquivos. Produzido por: Rafael Nink de Carvalho

Manual. Instalação de arquivos e pacotes no. Linux Educacional. Gerenciando pacotes e arquivos. Produzido por: Rafael Nink de Carvalho Manual Instalação de arquivos e pacotes no Linux Educacional Gerenciando pacotes e arquivos Produzido por: Rafael Nink de Carvalho Manual Instalação de arquivos e pacotes no Linux Educacional Gerenciando

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Departamento de Ciência da Computação Universidade Federal de Juiz de Fora 1 TCP/IP Vulnerabilidades e ataques Objetivos: Conseguir as primeiras experiências com vulnerabilidades

Leia mais

MantPrev. Sistema de manutenção preventiva para maquinaria industrial. (Guia de instalação)

MantPrev. Sistema de manutenção preventiva para maquinaria industrial. (Guia de instalação) MantPrev Sistema de manutenção preventiva para maquinaria industrial. (Guia de instalação) 1 INDICE PÁGINA - Sobre este guia.. 3 - Requisitos para a instalação MantPrev...... 3 - Instalando o Mono-Usuário

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO DINÂMICA DE Professor Carlos Muniz Objetivos Vamos ver como Instalar e Configurar no DHCP no Windows. DHCP (Dynamic Host Configuration Protocol)

Leia mais

Infra-Estrutura de Redes de Computadores

Infra-Estrutura de Redes de Computadores Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto

Leia mais

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet. 1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Aula 14. Network File System. Prof. Roitier Campos

Aula 14. Network File System. Prof. Roitier Campos Aula 14 Network File System Prof. Roitier Campos Conceitos O servidor NFS é parte do núcleo Linux; nos núcleos fornecidos pelo Debian ele é construído como um módulo do núcleo. Se o servidor NFS tem que

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Fazendo cópia de segurança

Fazendo cópia de segurança Fazendo cópia de segurança Transcrição do artigo de Fábio Berbert de Paula publicado por Viva o Linux Fonte: http://www.vivaolinux.com.br/artigo/transferindo-arquivos-com-o-rsync Transferindo arquivos

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black

Leia mais

Upgrade do Sophos Enterprise Console (SEC) 5.x para 5.5.0

Upgrade do Sophos Enterprise Console (SEC) 5.x para 5.5.0 Upgrade do Sophos Enterprise Console (SEC) 5.x para 5.5.0 Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.x para o Sophos Enterprise Console (SEC) 5.5.0. Data do

Leia mais

Nimbus - Configuração de um Servidor de Backup

Nimbus - Configuração de um Servidor de Backup Nimbus - Configuração de um Servidor de Backup Date : 18 de Abril de 2013 Nimbus é uma distribuição brasileira de linux com um servidor de backups opensource parcialmente configurado e tendo como parte

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

Comandos. Sistema Operacional GNU/Linux. de Redes

Comandos. Sistema Operacional GNU/Linux. de Redes Comandos de Redes Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/13 Comando who Mostra quem está atualmente conectado no computador.

Leia mais

Instalação e Configuração do Servidor de DHCP

Instalação e Configuração do Servidor de DHCP Instalação e Configuração do Servidor de DHCP Passo Nº 1 Primeiramente vamos abrir um terminal de comando ou console como administrador, na tela principal da sua área de trabalho,, considerando que foi

Leia mais

Tutorial de Instalação do Sistema GED. Gestão Eletrônica de Documentos

Tutorial de Instalação do Sistema GED. Gestão Eletrônica de Documentos Tutorial de Instalação do Sistema GED Gestão Eletrônica de Documentos Segue passo a passo para a correta instalação e configuração do Sistema GED. Pedimos atenção na parte de configuração do SGBD MySQL.

Leia mais

O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha

O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha em várias aplicações nas quais são necessárias estabilidade

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Tutorial para Instalação do Debian 6.04 (servidor)

Tutorial para Instalação do Debian 6.04 (servidor) Tutorial para Instalação do Debian 6.04 (servidor) Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Instalação do Webmin Acessando o Webmin Configuração das placas

Leia mais

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows

Leia mais

MANUAL DE PROCEDIMENTOS

MANUAL DE PROCEDIMENTOS WEBISSUES MANUAL DE PROCEDIMENTOS V 1.0.0 Curitiba Novembro de 2012 1 SUMÁRIO 1 WEBISSUES... 3 1.1 O QUE É O WEBISSUES... 3 1.2 COMO OBTER O WEBISSUES... 3 1.3 ACESSANDO O WEBISSUES VIA DESKTOP CLIENT...

Leia mais

Instalando o software de gerencia (ANM2000)

Instalando o software de gerencia (ANM2000) Instalando o software de gerencia (ANM2000) Descrição: Para ter a gerencia das OLTs e ONUs da rede FTTx, precisa ser instalado o software de gerencia da Fiberhome, chamado ANM2000. Requisitos: - Servidor

Leia mais

Análise e Captura de Tráfego com Wireshark

Análise e Captura de Tráfego com Wireshark Análise e Captura de Tráfego com Wireshark Roteiro Introdução Histórico Motivação Objetivos Funcionamento Funcionalidades Exemplos de uso Conclusão Referências Introdução Wireshark, popularmente conhecido

Leia mais

Gerenciamento de Pacotes no Debian

Gerenciamento de Pacotes no Debian Gerenciamento de Pacotes no Debian Sistemas Operacionais Conteúdo Programático Pacotes Debian Dependências O comando dpkg Instalar/remover/Listar Procurar Configurar/reconfigurar pacote A ferramenta apt

Leia mais

Introdução ao Burp Suite

Introdução ao Burp Suite Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo

Leia mais

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual Manual Container Manual Container Índice Prefácio... v Objetivo... v Público alvo... v Convenções utilizadas neste manual... v 1. Login... 1 Para acessar o Container... 1 2. Conhecendo as instâncias...

Leia mais

Atualizações do sistema Adendo do usuário

Atualizações do sistema Adendo do usuário Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações

Leia mais

Configurando o SMG Synway FXO com Asterisk

Configurando o SMG Synway FXO com Asterisk Configurando o SMG Synway FXO com Asterisk Olá pessoal! Este é mais um tutorial da Lojamundi e vamos ensinar como configurar o Gateway FXO da Synway no asterisk. Ainda não tem o SMG Synway FXO? Clique

Leia mais

GLPI Gestão total e gratuita do seu parque informático

GLPI Gestão total e gratuita do seu parque informático GLPI Gestão total e gratuita do seu parque informático Date : 20 de Maio de 2016 Quando se é administrador de um parque informático de escala média/grande é importante possuir as melhores plataformas para

Leia mais

Acronis Snap Deploy 2.0 Guia de Instalação

Acronis Snap Deploy 2.0 Guia de Instalação Acronis Snap Deploy 2.0 Guia de Instalação Copyright Acronis, Inc., 2000-2008. Todos os direitos reservado. Windows e MS-DOS são marcas registradas da Microsoft Corporation. Todas as outras marcas são

Leia mais

Curso de Banco de Dados Plataforma: MS SQL Server. Configurações do Ambiente para Acesso Pós-instalação

Curso de Banco de Dados Plataforma: MS SQL Server. Configurações do Ambiente para Acesso Pós-instalação Configurações do Ambiente para Acesso Pós-instalação Sumário 1. INTRODUÇÃO... 2 2. INSTALAÇÃO... 2 2.1. Pré-requisitos, recomendações e limitações... 2 2.2. Configurações depois de instalar... 3 2.2.1.

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Configuração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação

Configuração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação + Sistemas Distribuídos Engenharia da Computação Prof. Jairson Rodrigues Universidade Federal do Vale do São Francisco Ubuntu Server 14.04 Configuração + Ubuntu Server 14.04 AGENDA Login Remoto Samba Server

Leia mais

Programação para Servidores. Cassio Diego

Programação para Servidores. Cassio Diego Programação para Servidores Cassio Diego contato@cassiodiego.com 1 Unidade 5 5. BACKUP 5.1 - Scripts para automatização de backup 5.2 - Agendador de tarefas 2 CONCEITO É um termo inglês que tem o significado

Leia mais

Ponto de Acesso Sem Fio

Ponto de Acesso Sem Fio Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos

Leia mais

LAB DHCP Configuração do serviço DHCP

LAB DHCP Configuração do serviço DHCP Número: Nome: Data: LAB DHCP Configuração do serviço DHCP Neste laboratório vamos configurar um serviço que tem a funcionalidade de configurar automaticamente e de forma transparente para o utilizador

Leia mais

Curso. Virtualização com vsphere Free

Curso. Virtualização com vsphere Free Curso Virtualização com vsphere Free Módulo 02 Instalando e Configurando o vsphere http://linuxfi.com.br/ INSTALAÇÃO E CONFIGURAÇÕES BÁSICAS 1- Selecione o a ISO do ESXi para iniciar por ela: 2 Tecle ENTER

Leia mais