Auditoria de segurança

Tamanho: px
Começar a partir da página:

Download "Auditoria de segurança"

Transcrição

1 Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 4 Auditoria de segurança Documento elaborado pela equipa: Jorge Miguel Morgado Henriques jmmh@student.dei.uc.pt Ricardo Nuno Mendão da Silva rnsilva@student.dei.uc.pt Data de entrega:

2 1

3 Índice Introdução e Objectivos... 3 Metodologia... 4 NMAP (NETWORK MAPPER)... 5 NETVISION... 8 Falhas de segurança (KEVIN) (BILL.DEI.UC.PT) (POTATO.DEI.UC.PT) Relatórios Conclusão

4 Introdução e Objectivos Este trabalho tem por objectivo a realização de uma auditoria de segurança a uma rede local, com vista à elaboração de um relatório descritivo das vulnerabilidades encontradas e aponte medidas de correcção para os problemas de segurança detectados. Não existem restrições no que diz respeito às ferramentas escolhidas para levar a cabo a auditoria. Os problemas de segurança poderão estar ligados a vulnerabilidades passíveis de comprometer a segurança quando exploradas remota ou localmente (no(s) servidor(es) activos nessa rede). A rede alvo é a /25. 3

5 Metodologia De modo a levar a cabo a auditoria, foram utilizadas diversas ferramentas a fim de obter o máximo de informação possível. Para efectuar recolha de informação sobre a rede e a sua topologia, foram utilizados o Traceroute (tracert no Windows) e o VisualRoute. Figura 1 Traceroute a partir de casa Para efectuar scanning da rede procurando hosts activos e efectuar port scanning aos mesmos foram utilizados o ping e o nmap. Através do ping é possível determinar se um host se encontra activo ou não contudo, numa rede que pode ter até 128 hosts, torna-se pouco produtivo utilizar esta técnica. Por isso foi utilizado o nmap que já permite, entre outros, fazer ping sweeps a uma rede. No entanto o nmap não se resume a isto. O nmap (network mapper) é um port scanner que permite explorar diversas técnicas de port scanning para verificar um conjunto alargado de máquinas em simultâneo. As diversas técnicas que utiliza permitem detectar hosts activos na rede, que serviços (aplicações e respectivas versões) eles disponibilizam, o sistema operativo utilizado (e respectiva versão), tipos de filtros de pacotes usados, e outros. Assim estamos na presença de uma ferramenta muito importante neste tipo de acções. Outra ferramenta muito útil que encontrámos e que também permite fazer host discovery e port scanning é o NetVision (da Axcence Software). Apesar 4

6 de uma trial version, pudemos com esta aplicação descobrir os hosts activos na rede e posteriormente efectuar um port scannning a cada uma das máquinas observando os serviços disponibilizados por estes. Acaba por se revelar uma ferramenta semelhante nmap, contudo este possibilita uma gama de configurações mais alargada. NMAP (NETWORK MAPPER) Com o nmap começámos por executar o comando seguinte: nmap sp PS /25 Este comando permite efectuar um Ping Scan (-sp) para verificar quais hosts se encontram activos. Com o parâmetro PS alteramos a técnica de port scanning de TCP Connect para TCP Syn de forma a diminuirmos a probabilidade de o port scanning ser detectado por firewalls em modo statefull. Contudo, estes pings continuam a usar o porto 80, definido por defeito no nmap, e é neste ponto que reside a causa de insucesso deste scan. Qualquer normal gestor de redes e sistemas, tendo conhecimento do facto de uma ferramenta utilizada em sondagens sobre a rede, utilizar por defeito o porto 80, pode muito bem configurar o router que serve de entrada à rede para responder a esse tráfego por forma a simular uma máquina activa na rede. Se isto for feito para todos os endereços da rede, é mais uma forma de induzir o atacante em erro. Assim o resultado deste primeiro scan não foi bem o esperado, apesar de ter chamado a nossa atenção para o facto de duas das possíveis máquinas terem um nome associado ao IP, nome esse que aparece e que está registado no servidor de DNS. Tivemos de afinar a nossa busca. nmap sp PS /25 E com este comando eliminámos um número enorme de hosts que aparentemente estariam activos mas na verdade não estavam. Contudo, um dos hosts que nos tinha chamado a atenção por estar registado no servidor de DNS com o nome potato.dei.uc.pt também deixou de aparecer. 5

7 Figura 2 Scan da rede /25 Resolvemos continuar a trabalhar nas pesquisas do nm ap. Desta vez optámos por efectuar pings ICMP Echo através do comando: nmap sp PE /25 aos quais obtivemos resposta de 4 hosts, 3 dos quais descobertos na pesquisa anterior e mais o (potato.dei.uc.pt). Figura 3 Scan da rede /25 Ainda com o nmap é possível efectuar port scanning de forma a ver quais as portas efectivamente abertas, e os serviços aí disponíveis, bem como as suas versões. Em seguida mostramos um exemplo disso mesmo. 6

8 7 Figura 4 Port Scanning ao host (bill.dei.uc.pt)

9 NETVISION Com esta ferramenta, as conclusões foram idênticas. Os hosts activos encontrados foram os mesmos. Figura 5 Utilização de NetVision e NetTools para efectuar Scan da rede e Port Scannning do host Temos em segundo plano a aplicação NetVision que arrancou primeiro e identificou os host activos (no rectângulo laranja). Em primeiro plano ficou a aplicação NetTools que permitiu efectuar port scanning a um do host activos, neste caso o bill.dei.uc.pt (informação relevante nos rectângulos encarnados). 8

10 Assim sendo concluímos que os hosts activos nos quais deveríamos procurar vulnerabilidades, atentando aos serviços disponibilizados, são: (KEVIN); (bill.dei.uc.pt); (potato.dei.uc.pt);

11 Falhas de segurança Depois de encontrados os hosts activos na rede, devemos debruçar a nossa auditoria em cada um dos hosts em particular, efectuando port scannings e utilizando ferramentas de detecção remota de problemas. Neste capítulo resolvemos recorrer ao Nessus como forma de encontrar vulnerabilidades ou falhas de segurança em cada host. O Nessus é um remote security scanner. Esta aplicação permite efectuar uma auditoria remota a um host ou a um conjunto de hosts e verificar se existem problemas de segurança passíveis de serem explorados. Além de detectar falhas de segurança nos serviços, o Nessus procura ainda verificar se é mesmo possível explorar as vulnerabilidades conhecidas para os serviços em causa, actuando como cracker. Quando utilizamos o Nessus para um conjunto alargado de hosts, este recorre ao nmap para efectuar o scan da rede em busca dos hosts activos e depois é sobre estes hosts que o Nessus realiza o port scanning e a respectiva identificação de vulnerabilidades. No caso do nosso trabalho foram efectuadas auditorias em modo individual aos hosts que achámos que seriam realmente hosts activos e foi também efectuado o teste à rede completa. Acabámos por obter relatórios de segurança para cada IP da rede dado que o nmap identificou cada IP como activo ( Host xxx.xxx.xxx.xxx appears to be up. ). Contudo, pelos relatórios, facilmente se concluiu que os hosts activos eram os quatro já identificados nas etapas anteriores. Apenas se perdeu maisl algum tempo, já que a pesquisa completa da rede fica um pouco mais demorada mas assim também nos permitiu obter informação mais precisa. De seguida passamos a descrever as falhas encontradas pelo Nessus em cada um dos hosts activos (KEVIN) O sistema operativo não foi identificado com exactidão mas, segundo o Nessus será uma máquina com Windows 2000 SP4 ou Windows XP Professional SP2. 10

12 Por via do porto 445/TCP foi possível enumerar as partilhas SMB do host (apesar de não constituir ameaça relevante ao sistema): IPC$ ; Data ; ADMIN$ ; C$. Estas falhas foram detectadas, realizando a auditoria ligado através da rede e-u. Em seguida apresentamos as falhas detectadas ao efectuar a auditoria a partir de uma máquina ligada na rede da escola ( ). Este host tem um web server dísponível no porto 80. Os métodos de debug estão activas neste servidor o que envolve um risco médio, devido ao facto de, nestas condições, o servidor pode sofrer ataques de cross-site-scripting e cross-site-tracing que podem levar à descoberta das credenciais dos utilizadores deste servidor web. O aconselhado é que se desactivem estes métodos. Por via do porto 445/TCP foram ainda encontradas duas falhas críticas no sistema operativo Windows que permitem que seja executado código malicioso no host remoto. A solução em ambas as falhas passa pela aplicação de um update lançado pela Microsoft. Estas soluções encontram-se documentadas nos Microsoft security Bulletin MS e MS e os updates encontram-se disponíveis no site da Microsoft. Através desse mesmo porto foi ainda possível ao Nessus enumerar as partilhas SMB do host (apesar de não constituir ameaça relevante ao sistema): IPC$ ; Data$ ; ADMIN$ ; C$ (BILL.DEI.UC.PT) Este host revelou pelo porto 515/TCP uma falhas de segurança de risco elevado, relacionadas com o deamon lpd instalado. Através de determinados comandos, pode-se crashar o deamon e através de determinados tipos de pacotes pode-se até executar código remotamente, no âmbito do serviço afectado. 11

13 Outra falha de risco elevado encontrada através deste porto foi uma vulnerabilidade no NIPrint que permite a um atacante remotamente levar um buffer interno a overflow de modo a permitir execução de código. Em ambas as falhas não se encontram ainda soluções, restando ao gestor de rede filtrar o tráfego para estas portas de modo eficaz, caso não seja possível negar mesmo todo o tráfego para as mesmas. No caso destes serviços, não nos parece que haja qualquer necessidade em estarem disponíveis a ligações do exterior, pelo que se aconselha que o tráfego proveniente do exterior para estes portos seja filtrado de forma eficaz, nomeadamente no router por onde passa o acesso a esta rede. Por via do porto 111/TCP foi possível identificar uma falha de segurança de risco elevado. Esta falha prende-se com o facto da RPC library ter um overflow de inteiros numa função específica, permitindo a um atacante executar código remotamente com os previlégios que possuem os programas que estiverem a correr, tipicamente root. A solução para esta vulnerabilidade passa por aplicar o respectivo patch lançado pelo fabricante, ou caso ainda não tenha sido lançado um que possa ser aplicado, aconselha-se que os serviços que usem esta função sejam desactivados na medida do possível. Neste mesmo porto, detectou-se uma outra falha de risco médio. Acontece que no porto 111/TCP encontra-se disponível o RPC portmapper, que permite a um atacante obter uma lista dos serviços RPC. É aconselhado que o tráfego para este porto seja filtrado. No porto 21/TCP o Nessus detectou mais uma falha de risco elevado. Esta falha permite bloquear ou até reiniciar o Windows através da leitura de um dispositivo MS-DOS através do FTP, usando um nome como COM\CON, AUX.htm ou AUX. Assim é possível fazer com que o sistema esteja constantemente a crashar e reiniciar evitando assim que funcione da forma desejada. A solução para este problema passa por um upgrade disponibilizado pela Microsoft. Contudo esta falha não se aplica a esta máquina, visto estarmos na presença de uma maquina Linux (pelo que foi identificado pelo próprio Nessus). Ainda neste porto, foi detectado que o servidor FTP não filtra argumentos do comando ls. Assim é possível consumir todos os recursos da máquina com um comando ls w C. O risco desta vulnerabilidade é elevado. 12

14 É possível forçar o servidor FTP a ligar-se a outros hosts através do comando PORT. Este problema permite ao atacantes usar os recursos da nossa rede para efectuar scan em outros hosts levando-os a pensar que o ataque provém da nossa rede, deixando-os passar na nossa firewall. A solução passa por efectuar um upgrade ao servidor de FTP ou mudar de servidor. Por outro lado, deve-se também desactivar a conta anónima de modo a impedir logins anónimos. Do exterior foi possível obter informação sobre o caminho real para a área publica do ftp (/var/ftp) através do comando CWD. Assim o atacante sabe onde deve colocar um ficheiro.rhost usando outros problemas de segurança. Aconselha-se ao procedimento de upgrade do servidor FTP. No porto 443/TCP temos um servidor Apache (Red Hat Linux). Com a configuração actual, é possível listar os conteúdos desse servidor web com o comando GET // HTTP/1.0. A solução a adoptar é usar os ficheiros índex em vez das welcome pages que vêm por defeito. Ainda neste porto pode-se verificar que a versão de SSL usada é a 2.0. Como já foi mencionado neste relatório, é uma versão para a qual já foram encontrada falhas e aconselhase mexidas na configuração, neste caso do Apache, de modo a usar SSL 3.0 ou TLS 1.0. Outra alteração que se deve efectuar na configuração deste serviço é na directiva ServerTokens Prod de m odo a lim itar a inform ação que o servidor fornece sobre si mesmo. Foi possível perceber ainda que o servidor tem activa a página de Welcome por defeito. Isto pode indicar que o servidor não é utilizado e, cão seja essa a realidade, deve-se desligar por completo. Ao nível de pacotes ICMP, foi possível detectar a data do sistema através de ICMP timestamp requests (13) e ICMP timestamp replies (14). Assim, um possível atacante pode violar todos os protocolos de autenticação baseados na data do sistema. A solução é filtrar a entrada de ICMP timestamp requests e o envio de ICMP timestamp replies. Através do porto 32772/UDP, pelo serviço rusersd é possível ter acesso a informação preciosa para um atacante como a regularidade de uso da máquina, nomes de utilizadores, e outros. Normalmente não é boa ideia deixar este serviço acessível, embora seja apenas uma vulnerabilidade de rico médio. No porto 651/UDP, através do serviço rstatd é possível a um atacante ter acesso a dados da utilização do procesador, uptime do sistema, utilização de 13

15 rede, e outros. Não se recomenda que este serviço seja deixado acessível. O risco é moderado. Foi possível identificar o sistema operativo como sendo Linux Red Hat 8.0 ou 9. Já testando de fora da rede escolar (a partir de casa), foi possível detectar uma falha no porto 993/TCP. Encontra-se disponível neste porto um servidor IMAP. Este servidor está a aceitar ligações encriptadas em SSL 2.0, que é conhecidamente inseguro e já deixou de ser usado há alguns anos. De modo a resolver este problema, o administrador deverá desactivar o SSL 2.0 e activar o SSL 3.0 ou TLS 1.0 em alternativa. No porto 995/TCP temos um servidor POP3 dísponível, com encriptação SSL 2.0. É aconselhado que seja alterado para 3.0 ou TLS 1.0, visto que SSL 2.0 tem problemas de segurança conhecidos. No porto 79/TCP está disponível o serviço Finger que fornece aos atacantes informação útil como usernames e outros. No relatório efectuado pelo Nessus foi possível encontrar alguma informação sobre a conta root. A forma de solucionar este problem a passa por com entar a linha finger no ficheiro /etc/inetd.conf. No porto 22/TCP está disponível um servidor de SSH (SSH OpenSSH_3.5p1) com suporte para os protocolos da versão 1 e da versão 2. É aconselhado desactivar a compatibilidade com a versão 1 dado que estes protocolos não são totalmente seguros. Este mesmo servidor tem ainda outra falha que se prende com a descoberta da existência de determinado login pela comparação do tempo que o servidor demora a responder a uma password errada para os casos de o login ser inexistente e ser válido. Para solucionar esta falha deve-se desactivar o PAM caso não esteja a ser utilizado, ou efectuar upgrade ao OpenSSH. No porto 7/TCP foi detectado o serviço echo disponível. Este serviço actualmente não é utilizado e deve ser desactivado assim que possível pois torna a máquina vulnerável a ataques de Denial of Service (DOS). Neste caso, que se pensa ser uma máquina Linux, deve-se com entar a linha echo no /etc/inetd.conf. Esta vulnerabilidade foi detectada, através de uma ligação da rede exterior à rede da escola (neste caso foi detectado a partir de casa). 14

16 (POTATO.DEI.UC.PT) Ao nível de pacotes ICMP, foi possível detectar a data do sistema através de ICMP timestamp requests (13) e ICMP timestamp replies (14). Assim, um possível atacante pode violar todos os protocolos de autenticação baseados na data do sistema. A solução é filtrar a entrada de ICMP timestamp requests e o envio de ICMP timestamp replies. Foiainda possívelao N essus crashar o host através de um ataque Pim p. Esta vulnerabilidade permite ao atacante crashar o host constantemente à sua vontade não deixando que a máquina seja usada no seu proposto. A forma de solucionar este problema é filtrar o tráfego IGMP que entra na maquina na firewall. Estas falhas foram detectadas a partir de uma localização dentro da rede interna da escola. A partir do exterior nenhuma destas falhas foi detectada No porto 22/TCP está disponível um servidor de SSH (SSH OpenSSH_3.5p1) com suporte para os protocolos da versão 1 e da versão 2. É aconselhado desactivar a compatibilidade com a versão 1 dado que estes protocolos não são totalmente seguros. Ao nível de pacotes ICMP, foi possível detectar a data do sistema através de ICMP timestamp requests (13) e ICMP timestamp replies (14). Assim, um possível atacante pode violar todos os protocolos de autenticação baseados na data do sistema. A solução é filtrar a entrada de ICMP timestamp requests e o envio de ICMP timestamp replies. No porto 123/UDP foi possível obter bastante informação do host, com base no servidor NTP. A forma de solucionar este problema é configurar o servidor NTP de forma restringir o acesso aos pacotes de informação (restrict default ignore). 15

17 Foi ainda detectada neste host uma falha de risco elevado. Foi possível crashar o host com um ataque oshare. O sistema operativo desta máquina corre o Linux Kernel (i386). As falhas encontradas nesta máquina foram sensivelmente as mesmas tanto testanto dentro da rede da escola como a partir do exterior. Relatórios Os relatórios elaborados pelo Nessus seguem em anexo. 16

18 Conclusão Este trabalho consistia numa auditoria de segurança a uma determinada rede, sobre a qual apenas sabíamos o endereço ( /25). Para executar esta tarefa, foram-nos dadas algumas referências de ferramentas a usar e alguns procedimentos. A partir daí, competia-nos a nós desenvolver o raciocínio, conjugar com os resultados obtidos das ferramentas de análise e desenvolver um relatório que abordasse precisamente as falhas de segurança e as suas soluções. Foi assim que abordamos o trabalho, com uma natural falta de experiência de quem tem pela primeira vez uma cadeira especificamente sobre segurança de sistemas de comunicação, contudo, o interesse que temos pela área e, neste caso concreto, o interesse que o trabalho despertou, atenuou de certa forma as dificuldades que sentimos. Como é óbvio, a grande dificuldade prendeu-se talvez com a interpretação de alguns resultados obtidos, mas ainda assim pensamos que desenvolvemos um bom trabalho. Como já referimos, foi uma tarefa que se revelou bastante interessante, não só no seu objectivo mas igualmente nos moldes em nos foi proposta. 17

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009 Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Palestra sobre Segurança de Redes - Windows NT

Palestra sobre Segurança de Redes - Windows NT Palestra sobre Segurança de Redes - Windows NT Workshop: "Internet, Windows NT e Segurança de Rede" Realizada em 13/05/1998 Palestrante: Fabio C. Cunha Microsoft Systems Engineer fccunha@flipflip.usp.br

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Redes de Computadores. Guia de Laboratório Configuração de Redes

Redes de Computadores. Guia de Laboratório Configuração de Redes Redes de Computadores LEIC-T 2012/13 Guia de Laboratório Configuração de Redes Objectivos O objectivo do trabalho consiste em configurar uma rede simples usando o sistema Netkit. O Netkit é um emulador

Leia mais

MANUAL DO UTILIZADOR

MANUAL DO UTILIZADOR MANUAL DO UTILIZADOR Versão 1.6 PÁGINA DE PESQUISA A página principal do PacWeb permite a realização de um número muito variado de pesquisas, simples, ou pelo contrário extremamente complexas, dependendo

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local. FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas

Leia mais

ZSRest. Manual de Configuração. CheckOutPDA. V2011-Certificado

ZSRest. Manual de Configuração. CheckOutPDA. V2011-Certificado Manual de Configuração CheckOutPDA V2011-Certificado 1 1. Índice 2. Introdução... 2 3. Pré-requisitos... 3 a) Base de dados... 3 b) Firewall... 3 c) Rede sem fios... 3 d) PDA... 3 4. Instalar PDA... 4

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) 1 Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte) Objetivo: Esta aula tem como objetivo apresentar aos alunos como testar a conectividade de uma

Leia mais

Relatório Preliminar de. Projecto de Telecomunicações em Contexto Empresarial II. VoIP Desenvolvimento de Aplicações em Plataformas Open Source

Relatório Preliminar de. Projecto de Telecomunicações em Contexto Empresarial II. VoIP Desenvolvimento de Aplicações em Plataformas Open Source Relatório Preliminar de Projecto de Telecomunicações em Contexto Empresarial II VoIP Desenvolvimento de Aplicações em Plataformas Open Source Cândido Silva Av. dos Descobrimentos, 333 4400-103 Santa Marinha

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1 Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados.

BACKUP S IBERWEB MANUAL DE INSTALAÇÃO. Manual de Instalação Backup s IBERWEB (Versão1.0) 2008 IBERWEB, LDA. Todos os direitos reservados. BACKUP S IBERWEB MANUAL DE INSTALAÇÃO INTRODUÇÃO Aproveitamos desde já para agradecer a sua adesão ao serviço de Backup s da IBERWEB. De seguida iremos apresentar as principais funcionalidades de um dos

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

FemtoM2M. Programação de Firmware. Versão: 1.0 Data: 2014-11-05

FemtoM2M. Programação de Firmware. Versão: 1.0 Data: 2014-11-05 FemtoM2M Programação de Firmware Versão: 1.0 Data: 2014-11-05 Nome do Documento: FemtoM2M Programação de Firmware Versão: 1.0 Data: 2014-11-05 Identificador: TC_FemtoM2M-Firmware-Load-PT_v1.0 Conteúdo

Leia mais

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1 GUIÃO DE Protocolos em Redes de Dados Ficha de Laboratório nº 1 Bruno Simões, Paulo Sousa, Fernando Vicente, Nuno Neves, Luís Rodrigues e Hugo Miranda DI-FCUL GU PRD 02 1 Março 2002 Departamento de Informática

Leia mais

Java e JavaScript. Krishna Tateneni Tradução: José Pires

Java e JavaScript. Krishna Tateneni Tradução: José Pires Krishna Tateneni Tradução: José Pires 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e JavaScript

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Relatório de Instalação do Windows 2003 Server

Relatório de Instalação do Windows 2003 Server Curso Profissional de Gestão e Programação de Sistemas Informáticos Relatório de Instalação do Windows 2003 Server Instalação do Windows 2003 Server quarta-feira, 3 de dezembro de 2013 Índice Introdução...

Leia mais

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0

Campus Virtuais. Boas Práticas e-u/eduroam. Nuno Gonçalves Pedro Simões FCCN. Versão 2.0 Campus Virtuais Boas Práticas e-u/eduroam Nuno Gonçalves Pedro Simões FCCN Versão 2.0 Boas Práticas e-u Controlo de Versões Versão Data Status Alterações 1.0 2004-04-12 Draft Primeira Versão 2.0 2009-07-03

Leia mais

Esta fase só se configura uma única vez.

Esta fase só se configura uma única vez. Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel

Leia mais

BOLETIM DE SEGURANÇA XEROX XRX05-004 A vulnerabilidade no Xerox MicroServer Web Server pode levar à não prestação de serviço.

BOLETIM DE SEGURANÇA XEROX XRX05-004 A vulnerabilidade no Xerox MicroServer Web Server pode levar à não prestação de serviço. XEROX Security Bulletin XRX05-004 BOLETIM DE SEGURANÇA XEROX XRX05-004 A vulnerabilidade no Xerox MicroServer Web Server pode levar à não prestação de serviço. A seguinte solução de software e instruções

Leia mais

O Manual do Simond. Peter H. Grasch

O Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o Simond 7 2.1 Configuração do Utilizador................................ 7 2.2 Configuração de Rede................................... 9 2.3 Configuração

Leia mais

MANUAL DE OPERAÇÃO do aremoto

MANUAL DE OPERAÇÃO do aremoto MANUAL DE OPERAÇÃO do aremoto V1.00 UTILIZAÇÃO DO PROGRAMA Outubro 30, 2004 www.imsi.pt Código #MOaR01 EMPRESA Código Documento MOAR01 Sobre a utilização do programa de assistência remota Versão Elaborado

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Procedimentos e Recursos Técnicos

Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Aprenderemos neste Curso Web alguns procedimentos e recursos técnicos utilizados Para realizar a configuração de sistemas de CFTV. Configurar

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. A camada da aplicação serve como a janela na qual os utilizadores e processos da aplicação podem

Leia mais

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via Rede Ethernet 1.0 Page 1 / 12 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária

Leia mais

DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023

DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 GRUPO 10. Vítor Martins 47121. Rui Fonseca 47081. David Barbosa 47076. Ricardo Boas 47023 DESENVOLVIMENTO DE SISTEMAS SOFTWARE FASE 1 David Barbosa 47076 Ricardo Boas 47023 Rui Fonseca 47081 Vítor Martins 47121 GRUPO 10 2009/2010 1 Índice 1. Introdução... 2 1.1 Visão Geral do Problema... 2

Leia mais

Programação para Internet I. 1. Servidores web. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt

Programação para Internet I. 1. Servidores web. Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Programação para Internet I 1. Servidores web Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Quando pretendemos aceder a uma página web, utilizamos um browser, independentemente da plataforma de hardware/software,

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente

Bases de Dados. Lab 1: Introdução ao ambiente Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96

CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 CONFIGURAÇÃO DO ACESSO REMOTO PARA HS-DHXX93 E HS-DHXX96 1 CONFIGURAR PARÂMETROS DE REDE DO DVR Para maior fiabilidade do acesso remoto é recomendado que o DVR esteja configurado com IP fixo (também pode

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014 ANGELLIRA RASTREAMENTO SATELITAL LTDA Sistema Manual de instalação e atualização TI 0/07/2014 Este documento descreve os procedimentos para instalação e atualização do sistema Liralog. Data: 0/07/2014

Leia mais

TeamWork Manual do Utilizador FortiClient

TeamWork Manual do Utilizador FortiClient Manual do Utilizador FortiClient para Windows 2000, Windows XP, Windows Vista e Windows 7 (32 e 64 bits) Nota Importante: Este manual aplica-se apenas a usernames com o formato usxxxx.@tmwk.webside.pt.

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Id: 39063 (34 years)

Id: 39063 (34 years) Ver foto Id: 39063 (34 years) DADOS PESSOAIS: Gênero: Masculino Data de nascimento: 12/12/1980 País: Other Country, Região:, Cidade: Portugal Ver CV completo Grave o CV TRABALHO DESEJADO: Objectivo: Conseguir

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

NOTA DE ESCLARECIMENTO

NOTA DE ESCLARECIMENTO NOTA DE ESCLARECIMENTO SOBRE A UTILIZAÇÃO DE NUMERAÇÃO GEOGRÁFICA EM REDES PRIVATIVAS MULTI-SITE I ENQUADRAMENTO O ICP-ANACOM ao acompanhar a evolução tecnológica e tendo sido confrontado com um pedido

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14

ETI/Domo. Português. www.bpt.it. ETI-Domo Config 24810180 PT 29-07-14 ETI/Domo 24810180 www.bpt.it PT Português ETI-Domo Config 24810180 PT 29-07-14 Configuração do PC Antes de realizar a configuração de todo o sistema, é necessário configurar o PC para que esteja pronto

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Relatório de projecto

Relatório de projecto Relatório de projecto 9ºB 2005/2006 Página 1 de 12 1) Projecto inicial O projecto proposto é fruto de uma proposta independente que se integrou num dos projectos a integrar e desenvolver na disciplina

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora NETWORK PRINT SERVERS Artigo AXIS THINWIZARD Axis ThinWizard uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora Created: June 20, 2005 Last updated: June 20,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo: O smartmessage torna muito fácil a tarefa de enviar ou receber mensagens de texto SMS (ou emails). Com o smartmessage podemos de forma muito fácil e usando um qualquer cliente de email, como por exemplo:

Leia mais

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

Manual IP Fixo. Figura 1 - NAT Desativo no router linksys e900. Figura 2 - Diagrama Geral

Manual IP Fixo. Figura 1 - NAT Desativo no router linksys e900. Figura 2 - Diagrama Geral Manual IP Fixo Para o cliente da ViaSAT Brasil ter o serviço de IP Fixo e necessário que tenha um router com alguns pré-requisitos, este router terá a única e exclusiva função de gerenciar o IP Fixo do

Leia mais

Agrupamento Vertical de S. Lourenço - Ermesinde

Agrupamento Vertical de S. Lourenço - Ermesinde Agrupamento Vertical de S. Lourenço - Ermesinde 1 Configurações de acesso à Internet na Escola EB 2,3 de S. Lourenço Manual do Utilizador 2 Configuração para Windows Antes de iniciar os passos de configuração

Leia mais