Verificando se os hosts estão ativos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Verificando se os hosts estão ativos"

Transcrição

1 Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o IP e o range de IPs que a organização é dona ou está conectada, o que não quer dizer que tenha algo conectado a eles. Com isto em mente, precisamos identificar quais IPs tem um sistema ativo por trás dele. Existem algumas formas de se verificar isto, como: Wardialing Wardriving Pinging Port scanning Cada uma das técnicas fornece informações que não não necessariamente são dadas por outros métodos, ou pelo menos não oferecem isto de forma facilmente. Uma vez que você entenda as diferenças, você precisa ter uma ideia melhor de como fazer o pentest. Quando olhamos para estes métodos, deve-se prestar atenção em quais áreas eles são fortes ou fracos. Usar o método errado pode te fazer perder tempo facilmente, assim como alertar os donos dos sistemas com a sua presença, dando tempo a eles para reagir com a sua presença. Wardialing O primeiro tipo de scan e mais velho é chamado de wardialing. Ele existe dos anos 80 e nunca mudou muita coisa, pois continua provando ser uma forma útil de coletar informações. Ná prática, é uma forma extremamente simples comparada às

2 outras formas de scanning, onde simples ligações para um bloco de número de telefones pode revelar modens comuns conectados a sistemas e estejam aceitando conexões. Atualmente, isto é considerado muito antigo devido a evolução digital, mas alguns países ainda usam modens conectados aos computadores. Modens são usados são usado em conexões via cabo, digital subscriber lines (DSL) e linhas T1 e T3. A ideia é que se todas estas formas de conexões falharem, a linha de telefone ainda continuem disponíveis, exceto por um grave acidente ou interrupção. Lembre-se que as linhas telefônicas são usadas por máquinas de fax e dispositivos multifuncionais em vários escritórios. Depois de encontrar um modem e obter uma resposta, a pergunta torna-se o que fazer com essas informações. Para responder a isso, você precisa saber quais os dispositivos modems são comumente ligado ao mundo moderno. Private branch exchanges (PBXs) geralmente têm modems anexados (os não digitais), o que pode fornecer uma boa oportunidade para o atacante. Outros dispositivos que às vezes têm modems anexados são firewalls, roteadores e aparelhos de fax. Se um invasor disca para um firewall e obtém acesso, um ambiente pode rapidamente se tornar desprotegido. Algo a considerar quando um atacante ganha acesso a um sistema é que eles podem estar usando-o como um ponto de pivô (máquina de salto). Um ponto de pivô é um sistema comprometido que é usado para direcionar outros sistemas que podem ser mais profundos no ambiente alvo. No caso de sistemas como os mencionados aqui, é possível que um atacante possa ganhar acesso ao dispositivo ou sistema e começar a cometer outras ações agressivas. Um modem deve sempre ser considerado um método de acesso backdoor para um determinado ambiente, porque eles são frequentemente utilizados dessa forma por seus proprietários. Embora ainda podem usá-los para acessar a Internet, eles são

3 mais frequentemente usados como métodos para acessar uma rede quando todos os outros meios não estão disponíveis. Veja abaixo alguns programas para Wardialing: ToneLoc Este programa liga para vários números dentro de um range de números em busca de um tom (sinal) de forma aleatória. Ele também procura por uma frequência de modem ou fax; THC-SCAN Um programa baseado em DOS que pode um modem para discar para um range de números em busca de uma frequência de modem ou fax; NIKSUN s PhoneSweep Uma opção comercial disponíveis no mercado. Este método de ataque continua sendo válido em algumas organizações devido a falta de atenção que estes tipos de dispositivos recebem. Apesar de serem conexões lentas, são possíveis brechas que não são monitoradas. Usando o Ping Esta ferramenta é a mais conhecida. Pode ser usada para determinar a conectividade de uma rede e saber se um host está ativo ou inativo. Como ele é super simples de usar, é ótimo para iniciar o processo de scanning. Ping funciona através de mensagens Internet Control Message Protocol (ICMP), por isto é chamada de ICMP scanning. O processo funciona através de um sistema enviando solicitações ICMP echo para outro sistema; se o sistema estiver ativo, ele irá responder com um ICMP echo reply. Uma vez recebida, o sistema confirma que ele está ativo ou vivo. Pinging é útil porque ele pode dizer não só se o sistema está ativo, mas também a velocidade que os pacotes foram de um host a outro baseado na informação do time to live (TTL).

4 Para usar o ping no Windows, vá até o command prompt e use o comando da seguinte forma: ping IP ou ping hostname Na maioria das versões Linux, o comando é praticamente o mesmo, mas ele ficará enviando ping até você apertar Ctrl+C para terminar o processo. Apesar de você usar o ping pelo IP ou hostname, é melhor você pegar o hábito de usar o IP antes de ir pro método do hostname. Se você usar o hostname e não receber uma resposta, isto pode indicar um problema de DNS ao invés de um sistema indisponível. Por outro lado, usar o ping em um IP pode informar sempre se o sistema está ativo. Também é possível que você use o ping em um sistema que você sabe que ele está disponível mas ele não responder, o que pode indicar que ele está com o serviço de ping desativado ou está sendo filtrado por um roteador ou firewall. Existe uma outra forma de fazer scanning por IP usando o nmap através do comando abaixo: nmap sp v IP Se o comando achar um host ativo, ele irá responder com o endereço MAC e informações da placa de rede (caso o nmap conheça). Pense no nmap como um canivete suíço que irá te fornecer muitas informações durante um pentest. Esta técnica de scan usando ICMP é chamada de ping sweep, pois sai varrendo um bloco de IPs. Uma forma de fazer um scan rápido é através do comando:

5 nmap sp PE PA<número das portas> <IP inicial/ip final> nmap sp PE PA21,23,80, Ping sweeps são muito efetivos e que pode criar um inventário dos sistemas rapidamente; Entretanto, existe algumas possíveis barreiras, como o administrador de rede ter bloqueado o uso de ping no firewall, então então usar o ping de fora da rede poderá ser impossível sem um esforço extra. Um intrusion-detection system (IDS) ou intrusion-prevention system (IPS) sempre estará presente em uma grande rede emrpesarial e eles irão alertar o dono do sistema e/ou impedir o scan. Finalmente, não existe uma forma de saber se o sistema estão desligados. Neste caso, o sistema ficará aguardando a resposta do ping até ele perceber que não foi possível chegar ao host. Hping3: a artilharia pesada Ping não é a única forma existente. De fato, ele é limitado de alguma forma e existe outro meio de fazer seu scan usando o hping3. De forma simples, o hping3 é um montador de pacotes TCP/IP baseado em linhas de comando. Isto significa que você será capaz de enviar, não só, pacotes através da rede, mas também permitirá criar pacotes personalizados para avaliar o comportamento de um host remoto. hping não está restrito ao envio de solicitações ICMP echo como ping, mas também suporta TCP, UDP, ICMP, e protocolos RAW-IP, que tem o modo traceroute e a possibilidade de transferir arquivos. Vejamos algumas funcionalidades desta ferramenta: Enviar um ping: hping3-1 <nome do domínio> Verificando se um firewall está bloqueando as solicitações de ping através do pacote com flag ACK enviado ao alvo (-A para ACK, -V para verbose, -p

6 seguido por uma porta do alvo, e -s para a porta de origem do computador de onde o pacote vai sair, por exemplo porta 80 do alvo e porta 5050 do atacante: hping3 -c 1 -V -p 80 -s A <nome do domínio> Se receber uma resposta, o sistema está ativo e a porta aberta. Caso contrário, pode existir um firewall entre o scanner e o alvo. hping3 foi feito para rodar no Linux, mas não está restrito a esta plataforma. No site oficial existe uma documentação explicando como usar no Windows. Uma vez que você tenha achado sistemas ativos, você pode realizar um port scan e verificar quais portas estão abertas. Sugestão de Livro: Certified Ethical Hacker version 9: Study Guide. Sybex

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Aula 5 Camada de rede (TCP/IP):

Aula 5 Camada de rede (TCP/IP): Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada

Leia mais

Laboratório Configuração do TCP/IP em uma Rede de PCs

Laboratório Configuração do TCP/IP em uma Rede de PCs Laboratório 1.1.6 Configuração do TCP/IP em uma Rede de PCs Objetivo Identificar as ferramentas utilizadas para descobrir a configuração de redes do computador com vários sistemas operacionais. Coletar

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

Verificador Slimterm TCP-IP

Verificador Slimterm TCP-IP Verificador Slimterm TCP-IP 1 Acessando a Configuração 1. Ao ligar o equipamento será exibido a tela de inicialização. 2. Indica que não localizou o cabo de rede. 3. Indica que está iniciando o modulo

Leia mais

Camada de Rede. Endereçamento de Rede Protocolo IP

Camada de Rede. Endereçamento de Rede Protocolo IP Camada de Rede Endereçamento de Rede Protocolo IP Camada de Rede Protocolo mais importante: IP IPv4 (mais utilizada) IPv6 (atender ao crescimento das redes e a necessidade de novos endereços). PDU: Pacote

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede computadores Utilização do Ping e Tracert 1 Objectivo

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Segurança de Redes 5º Semestre

Segurança de Redes 5º Semestre Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem

Leia mais

Como Permitir a Navegação Usando o NetBIOS Over IP

Como Permitir a Navegação Usando o NetBIOS Over IP Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain

Leia mais

Redes de Computadores e Internet

Redes de Computadores e Internet Redes de Computadores e Internet CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. MSc. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

COLOCANDO A REDE PARA FUNCIONAR

COLOCANDO A REDE PARA FUNCIONAR COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária

Leia mais

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO

rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO rsf.a06 Resolução de Nomes PROFº RICARDO JOSÉ BATALHONE FILHO Endereçamento e Nomes Dispositivos de rede possuem ambos um Nome e um Endereço atribuídos a eles; Nomes são independentes de localidade e se

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,

Leia mais

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Cerne Tecnologia e Treinamento

Cerne Tecnologia e Treinamento Tecnologia e Treinamento Tutorial para Testes na Placa de 8 I/Os Ethernet suporte@cerne-tec.com.br www.cerne-tec.com.br Sumário 1. Reconhecendo o Kit 03 2. Reconhecendo a Placa de I/O Ethernet 04 3. Entradas

Leia mais

Diferenças entre Roteador, Switch, Hub e Modem

Diferenças entre Roteador, Switch, Hub e Modem Diferenças entre Roteador, Switch, Hub e Modem Hubs, switches, roteadores e modems são equipamentos de distribuição e conexão de rede que, apesar de terem funções parecidas, se distinguem um dos outros

Leia mais

Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede

Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede Laboratório 2.6.1: Orientação de Topologia e Construção de uma Pequena Rede Diagrama de Topologia Rede Peer-to-Peer Objetivos Rede Comutada Com a conclusão deste laboratório, você será capaz de: Identificar

Leia mais

DHCP. Prof. Hederson Velasco Ramos REDES

DHCP. Prof. Hederson Velasco Ramos REDES Prof. Hederson Velasco Ramos REDES DHCP (Dynamic Host Configuration Protocol) É um protocolo, parte da pilha de serviços TCP/IP, que disponibiliza endereços ip por concessão e as configurações a dispositivos

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

ADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de

ADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de ADMINISTRAÇÃO DE SISTEMAS LINUX Servidor de e-mail INTRODUÇÃO E-mail é sem dúvida a aplicação mais popular da Internet. Em 1991, metade de todas as conexões TCP eram para o SMTP. Atualmente, além do envio

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Acesso Remoto Meios de Comunicação de Dados Introdução A necessidade da troca de informações sigilosas de forma segura e com baixos custos tornou-se um

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7

Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Professor: Macêdo Firmino Configuração TCP/IP no Windows 7 Se você tem mais que um computador ou outros dispositivos de hardware, como impressoras, scanners ou câmeras, pode usar uma rede para compartilhar

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

Tecnologia de Redes de Computadores - aula 2

Tecnologia de Redes de Computadores - aula 2 Tecnologia de Redes de Computadores - aula 2 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 O cabeçalho O CABEÇALHO Os campos 4 Conceitos Gerais Clássico Classe A Classe B Classe C Classe

Leia mais

Transferência de arquivo ASA com exemplo de configuração FXP

Transferência de arquivo ASA com exemplo de configuração FXP Transferência de arquivo ASA com exemplo de configuração FXP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Mecanismo de transferência de arquivo através de FXP

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

FIC Linux Introdução a Redes de Computadores no Linux

FIC Linux Introdução a Redes de Computadores no Linux FIC Linux Introdução a Redes de Computadores no Linux Prof. Francisco de Assis S. Santos, Dr. São José, 2015. Agenda 1. Noções Básicas de Redes 1.1 O que é uma Rede 1.2 Endereçamento IP 1.3 Máscaras de

Leia mais

Linux Para esta configuração foi utilizado o Linux Ubuntu 12.04 mas o comando é o mesmo para todas as distribuições de Linux. Descompacte o arquivo patch_panel_evolution.gz na pasta home.informação. Digitar

Leia mais

Utilização de Números de Porta FTP Não- Padrão com NAT

Utilização de Números de Porta FTP Não- Padrão com NAT Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo

Leia mais

Utilizando os Comandos ping e traceroute Estendidos

Utilizando os Comandos ping e traceroute Estendidos Utilizando os Comandos ping e traceroute Estendidos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O Comando ping O Comando ping Estendido Descrições dos Campos do Comando

Leia mais

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

Instalando sua Multifuncional na sua rede pela primeira vez

Instalando sua Multifuncional na sua rede pela primeira vez Instalando sua Multifuncional na sua rede pela primeira vez MAXIFY MB5310 Sistema Operacional Windows Instalação sem fio usando a instalação padrão 1 Instalando sua Multifuncional na sua rede pela primeira

Leia mais

Trabalho de laboratório sobre o IP

Trabalho de laboratório sobre o IP Trabalho de laboratório sobre o IP Redes de Computadores I - 2007/2008 LEIC - Tagus Park Semana de 26 a 30 de Novembro 1 Introdução O objectivo desta aula é a familiarização com conceitos básicos do protocolo

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

DISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO

DISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO DISCIPLINA: TELEPROCESSAMENTO E REDES CURSO: CIÊNCIA DA COMPUTAÇÃO 6. SEMESTRE PROFESSOR: ANTONIO P. NASCIMENTO FILHO Nome: LISTA 3 Máscara de sub-rede 1 Objetivos: Este exercício se concentra nas máscaras

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Arquitetura TCP/IP. Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Erros em redes de pacotes ICMP (Internet Control Message Protocol) Características Encapsulação

Leia mais

Troubleshooting em rede básica

Troubleshooting em rede básica Troubleshooting em rede básica - 2 Sumário Capítulo 1 Troubleshooting em rede básica... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.1. Troubleshooting...

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Sabe o que é port forwarding e qual a sua utilização?

Sabe o que é port forwarding e qual a sua utilização? Sabe o que é port forwarding e qual a sua utilização? Date : 14 de Julho de 2017 Alguma vez ouviu falar sobre port forwarding ou encaminhamento baseado em portos lógicos, aplicado em configurações para

Leia mais

Laboratório 4.2.9d Fluke LinkRunner Testes de LAN

Laboratório 4.2.9d Fluke LinkRunner Testes de LAN Laboratório 4.2.9d Fluke LinkRunner Testes de LAN Objetivo Familiarizar-se com as capacidades do Fluke LinkRunner Determinar se um cabo de acesso está ativo Identificar a velocidade, capacidades duplex

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Este documento requer uma compreensão do ARP e de ambientes Ethernet.

Este documento requer uma compreensão do ARP e de ambientes Ethernet. Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 Comunicação de Dados e Redes de Computadores O problema fundamental da comunicação é reproduzir em um ponto exatamente ou aproximadamente

Leia mais

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP

Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP 1 Aula pratica 2 Configurações de Rede Ethernet com Protocolo TCP/IP Objetivo: Esta aula tem como objetivo apresentar aos alunos como configurar equipamentos em redes Ethernet com os protocolos TCP/IP.

Leia mais

FIC Linux Introdução a Redes de Computadores no Linux

FIC Linux Introdução a Redes de Computadores no Linux FIC Linux Introdução a Redes de Computadores no Linux Prof. Francisco de Assis S. Santos, Dr. São José, 2015. Agenda 1. Noções Básicas de Redes 1.1 O que é uma Rede 1.2 Endereçamento IP 1.3 Máscaras de

Leia mais

Capítulo 6: Roteamento Estático. Protocolos de roteamento

Capítulo 6: Roteamento Estático. Protocolos de roteamento Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

PROTOCOLO ICMP. Março de Curso Superior em Análise e Desenvolvimento de Sistemas Redes decomputadores II RC2A3

PROTOCOLO ICMP. Março de Curso Superior em Análise e Desenvolvimento de Sistemas Redes decomputadores II RC2A3 Curso Superior em Análise e Desenvolvimento de Sistemas Redes decomputadores II RC2A3 PROTOCOLO ICMP Março de 2016 Lourival da Silva Souza Sergio Dusilekz ICMP (INTERNET CONTROL MESSAGE PROTOCOL) O protocolo

Leia mais

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações. Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações

Leia mais

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Sub-Redes. Alberto Felipe Friderichs Barros

Sub-Redes. Alberto Felipe Friderichs Barros Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0

Leia mais

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy.

Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Tipos de Firewall Os três principais tipos de firewall são o filtro de pacotes, o filtro de pacotes com estado e o proxy. Entretanto os firewalls também exercem as funções adicionais como NAT (Network

Leia mais

Ferramentas de varredura de segurança para GNU/Linux

Ferramentas de varredura de segurança para GNU/Linux Ferramentas de varredura de segurança para GNU/Linux José Ricardo Simões Rodrigues Dezembro de 2003. Resumo Este breve texto procura falar acerca da experiência do autor no uso de ferrametas de varredura

Leia mais

Introdução Que devo eu fazer se eu estou obtendo o sinal ou o sem sinal deficiente? Informações Relacionadas

Introdução Que devo eu fazer se eu estou obtendo o sinal ou o sem sinal deficiente? Informações Relacionadas Índice Introdução Que devo eu fazer se eu estou obtendo o sinal ou o sem sinal deficiente? Informações Relacionadas Introdução Este artigo é um em uma série para auxiliar na instalação, no troubleshooting

Leia mais

Instalação do Integração SGNFe no Servidor Linux:

Instalação do Integração SGNFe no Servidor Linux: Instalação do Integração SGNFe no Servidor Linux: Simples e funcional! #Carlos Demetrio 10/11/2011 Maneira: Interativa. **Atenção: A próxima ETAPA não pode ser feita se a anterior não tiver sido realizada.

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Procedimentos para Configuração DMZ

Procedimentos para Configuração DMZ Procedimentos para Configuração DMZ 1- Para realizar a configuração de DMZ no modem, o computador deve estar conectado via cabo Ethernet em uma das portas LAN do DSL-2730B, e o cabo de telefone conectado

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

INSTRUÇÕES DE SEGURANÇA IMPORTANTES

INSTRUÇÕES DE SEGURANÇA IMPORTANTES INSTRUÇÕES DE SEGURANÇA IMPORTANTES Nunca abra ou desmonte a fonte de energia para reparos, o suporte deve ser feito por técnicos da Alphasys. Existe perigo de choque. Durante fortes tempestades deixe

Leia mais

Este artigo é um em uma série para auxiliar na instalação, no troubleshooting e na manutenção de produtos Cisco Small Business.

Este artigo é um em uma série para auxiliar na instalação, no troubleshooting e na manutenção de produtos Cisco Small Business. Índice Introdução Como posso eu estabelecer um roteador VoIP da empresa de pequeno porte de Cisco usando o serviço de Internet DSL? Informações Relacionadas Introdução Este artigo é um em uma série para

Leia mais

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7 Ferramentas para Coexistência e Transição IP e IPv6 Módulo 7 ftp://ftp.registro.br/pub/stats/delegated-ipv6-nicbr-latest 250 200 150 100 50 0 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Coexistência

Leia mais

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da

Leia mais

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores Endereçamento IP Euber Chaia Cotta

Leia mais

Laboratório Wireshark ARP/ICMP 1

Laboratório Wireshark ARP/ICMP 1 Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;

Leia mais

Usando o comando traceroute nos sistemas operacionais

Usando o comando traceroute nos sistemas operacionais Usando o comando traceroute nos sistemas operacionais Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Operação geral Cisco IOS e Linux Microsoft Windows Limitação da taxa

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Caracterização Remota de Comportamento de Roteadores IPv6

Caracterização Remota de Comportamento de Roteadores IPv6 Caracterização Remota de Comportamento de Roteadores IPv6 Rafael Almeida, Elverton Fazzion, Osvaldo Fonseca Dorgival Guedes, Wagner Meira Jr., Ítalo Cunha 1 Como funcionam os padrões na Internet 2 Como

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP

Leia mais

Conexão com a rede. Xerox DocuColor

Conexão com a rede. Xerox DocuColor 5 Conexão com a rede Este capítulo discute as etapas básicas da conexão da impressora com a rede, fornece uma visão geral dos requisitos de rede e diagramas de protocolo e descreve como conectar fisicamente

Leia mais

Procedimentos para Redirecionamento de portas

Procedimentos para Redirecionamento de portas Procedimentos para Redirecionamento de portas 1- Para realizar a configuração de Redirecionamento de portas no modem, o computador deve estar conectado via cabo Ethernet em uma das portas LAN do DSL-2730B,

Leia mais

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO CONCEITO DE REDE DE COMPUTADORES PROFESSOR CARLOS MUNIZ

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO CONCEITO DE REDE DE COMPUTADORES PROFESSOR CARLOS MUNIZ INTRODUÇÃO À TECNOLOGIA DA CONCEITO DE REDE DE COMPUTADORES PROFESSOR CARLOS MUNIZ INTRODUÇÃO Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

Redes de Computadores. Protocolos TCP/IP

Redes de Computadores. Protocolos TCP/IP Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos

Leia mais

Introdução às camadas de transporte e de rede

Introdução às camadas de transporte e de rede capítulo 1 Introdução às camadas de transporte e de rede É por meio da camada de rede que os computadores identificam qual caminho será utilizado para transmissão de dados entre a origem e o destino de

Leia mais

Instalando sua Impressora na sua rede pela primeira vez

Instalando sua Impressora na sua rede pela primeira vez Avançar>> Instalando sua Impressora na sua rede pela primeira vez PIXMA PRO-100 Sistema operacional Mac e Windows 1 Instalando sua Impressora na sua rede pela primeira vez PIXMA PRO-100 Sistema operacional

Leia mais