Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres

Tamanho: px
Começar a partir da página:

Download "Análise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres"

Transcrição

1 AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber GTS/Nic.BR 03deDezembrode2011

2 GrupodePesquisanoIFRN PesquisasemAndamento... AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

3 FocodaApresentação VisãoGeraldoSIP PrincipaisProblemasdeSegurançanoUsodoSIP Contramedidas/Soluções Ferramentas(FOSS)paraAnálisedeVulnerabilidadesnoSIP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

4 FocodaApresentação AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

5 Voip/SIP PorqueSIP? ProtocolodeSinalizaçãoeControle maisutilizadoemsistemasvoip AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

6 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Histórico Desenvolvidoemmeadosdadécadade90 IETF(InternetEngineeringTaskForce)MMUSICWorkingGroup; 1996:primeiraversãodoSIP(SIPv1); 1997:segundaversãodoSIP(MescladoSIPv1eoSCIP); 1999:relatóriotécnicoRFC2543(RequestForComments):SIPcomopadrão(IETF); 2000:aceitocomo3GPP(3rdGenerationPartnershipProject)eelemento permanentedaarquiteturaims(ipmultimediasubsystem); 2002:RFC3261:consolidadaaarquitetura,estrutura,organizaçãoemétodosdoSIP. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

7 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol VisãoGeraldoProtocolo(ServiçosOferecidos) Localizaçãodousuário; Disponibilidadedousuário; Recursosdousuário; Característicasdanegociação; Gestãodasessão; Modificarsessão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

8 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Elementos(Arquitetura) SIPUserAgents; SIPProxyServers; SIPRedirectServer; SIPRegistrarServer. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

9 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Métodos Register usadopararegistraousuário Invite convidaralguémparaumasessão Ack confirmaçãodeumarequisiçãodeestabelecimentodesessão Cancel cancelamentodeumatransação Bye encerramentodeumasessãooutransação Options Consultadecompatibilidades Info usadoparatrocadeinformaçõesintermediáriascomodígitosdiscados Messages usadoparamensagenscurtasdeserviçoemensageminstantânea Notify usadoparanotificareventoseatualizaçãoderegistro Subscribe usadoparaasubscriçãodenotificaçãodeeventos Update usadoparaatualizaçãodasinformaçõesdeumasessão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

10 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol CódigosdeResposta(ClassesPrincipais): 1xx 2xx 3xx 4xx 5xx 6xx DerivadasdoHTTP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

11 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Cabeçalhos(principais) Call ID(i) Ex.: From(f) Ex.: Date Ex.: Date: Fri, 11 Jun :15:00 GMT Cseq Ex.: CSeq: 3 OPTIONS Proxy Authorization AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

12 Voip/SIP SemNovidades...SóContextualizando... SIP::SessionInitializationProtocol Endereçamento CadausuáriopossuiumaURI (UniformResourceIdentifier) Formato: URI sendereçamrecursosdentrode umarede; SIPutilizaThree wayhandshakepara estabelecerumasessão. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

13 Voip/SIP PrincipaisAmeaçaseVulnerabilidades InterrupçãoeAbusodeServiço AmeaçasqueAfetamadisponibilidadedoserviço SIPFlooding InundaçãodemensagensINVITEenviadasaumusuárioSIP DegradaçãodedesempenhodeSIPProxies Impedimentodeefetuarligações(usuárioatacado) SIPSignallingLoop RegistrodedoisusuáriosemdomíniosSIPdistintos Comdoisvalorescabeçalhodecontato Cadaumapontandoparaousuárionodomíniocontrário SIPProxyrecebeINVITEegeraduasmensagensINVITE OoutroSIPProxyrecebe2eenvia4... Númerodemensagenscresceexponencialmente AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

14 Voip/SIP PrincipaisAmeaçaseVulnerabilidades InterrupçãoeAbusodeServiço AmeaçasqueAfetamadisponibilidadedoserviço VoIPPacketReplayAttack CapturaereenviodepacotesVoIPforadesequência Geraçãodeatrasoeprogressivadegradaçãodequalidadedaschamadas QoSModificationAttack ModificaçãodoscamposreferentesaQoS(VLANTagsouToSbits) AnulaocontroledeQoSnarede(comprometendooserviço) VoIPPacketInjection EnviodepacotesVoIPfalsificadosparaterminais Injeçãodesons(falas,ruídos,lacunas)naschamadasativas. AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

15 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão MétodosUtilizados Impersonificação Ataque man in the middle Interceptaçãodesessãoválidaeapropriaçãoapósaautenticação ComprometimentoTotal Descobertaouroubodesenhaeusoparaacesso Acessototalaosistemaporcomprometimentoviamétodostradicionais AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

16 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão AtaquedeDicionárionaAutenticaçãoSIP Ataque forçabruta p/obtençãodecredenciaisdeacessodeusuárioválido Enviodeváriasrequisiçõesderegistro(métodoREGISTERdoSIP)com Identificadores(ID)esenhassugestivas(utilizadasapartirdeum dicionário ) EscutaeAnálisedeTráfego Ameaçasqueafetamaconfidencialidadedoserviço Utilizaçãodeescutas(sniffers)paracapturaespecíficaeanáliseposterior Monitoramentodasinalizaçãoetráfego(semalteração)eataqueoff line Necessidadedeposicionamento estratégico daescuta ARPPoisoning,VLANhopping,... AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

17 Voip/SIP PrincipaisAmeaçaseVulnerabilidades ViolaçãodeAcesso Ameaçasemqueserviçoseelementosdaredesão acessadossemadevidapermissão Mascaramento Técnicatambémutilizadacomocomplementodeoutras(comoviolaçãode acesso,interrupçãodosserviçosefraudes) Atacantesefazpassarporusuário,dispositivo,serviçoe/ouaplicação Alémdatentativademanipulaçãodemensagensdesinalização,tambémsão exemplosdestasameaçasclonagemdeipsemacseipspoofing. Ex.:SequestrodeChamada AlteraçãodoCONTACTnocabeçalhodarequisiçãoREGISTER AlteraçãodoIPcontidonesteregistro Desviodoencaminhamentodasligaçõesparaoutrodispositivo AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

18 Voip/SIP PrincipaisAmeaçaseVulnerabilidades Recomendações UsodeVLANsparaRedeVoIP UsodeFirewall,IDSeIPs(identificaçãoebloqueiodeataques) UsodeQoS(identificaçãoepriorizaçãodetráfegoVoIP) SegurançanaSinalização(SIP) AutenticaçãonosmétodosREGISTEReINVITE(queéopcional) UtilizaçãodoMD5nãodisponívelparamétodosBYEeCANCEL Melhorsolução:Usodecriptografiaparatodasas Mensagensdeidentificação(TLS,IPSeceS/MIME). AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

19 Apresentando...FerramentasFOSS Cenário(Laboratório) ServidorVoIP (Asterisk/Elastix) Telefone VoIP Hub Telefone VoIP Sniffer AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

20 Apresentando...FerramentasFOSS CapturandoeAnalisando(GrampoSIPforDummies) Grampeandoaporta5060/UDPc/Tcpdump # tcpdump -vvv udp port w 5060udp.pcap AnalisandocomWireshark AbrirarquivopcapnoWireshark AnalisarprotocoloSIP(filtersip) VerificarCabeçalhosdeSinalizaçãoSIP(FollowUDPStream) SeparareAnalisarChamdas(Telephony/VoipCalls) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

21 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

22 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

23 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

24 Apresentando...FerramentasFOSS AnalisandoTráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

25 Apresentando...FerramentasFOSS Analisando(Alémdo)TráfegoSIPcomWireshark AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

26 Apresentando...FerramentasFOSS Xplico(www.xplico.org) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

27 Apresentando...FerramentasFOSS Xplico(www.xplico.org) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

28 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack NoLinux/Ubuntu:apt getinstallsipcrack Sipdump::Capturatráfegoduranteprocessodeautenticação sipdump -i interface arquivo.pcap Sipcrack::TentaquebrarsenhadeAutenticaçãoSIP(AlgoritmoMD5) sipcrack sarquivo.pcap ::Utilizadicionáriopadrão sipcrack -w dicionario.txt arquivo.pcap::utilizadicionário específico AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

29 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack " "5002"asterisk"REGISTER"sip: "587d1987""""MD5"543ac5000fb278d4398fa42da13bcf6c " "5002"asterisk"REGISTER"sip: "1e7e4a08""""MD5"b47ed58c11c75ff905f6b766a68081a " "5001"asterisk"REGISTER"sip: "36abdf3d""""MD5"72b35deaea4a6cc18d3d57e19bb29fd " "5002"asterisk"REGISTER"sip: "297c757d""""MD5"b6e1eb90f40958a7a6ab617eb2cf825a " "5001"asterisk"REGISTER"sip: "385ac36e""""MD5"f73c2cfe861b1e44e000667bb93ca3f " "5001"asterisk"REGISTER"sip: "3a464653""""MD5"1e61d0369e6fd944d850fd3a0c589b4f " "5001"asterisk"REGISTER"sip: "64730a5e""""MD5"ae523f0da4d20a8b78b36580fc497fe " "5002"asterisk"REGISTER"sip: "1071bac1""""MD5"f9930d8d9f84a1b587ef9a1c8d426f4f " "5002"asterisk"REGISTER"sip: "174384e5""""MD5"46aeedb459b625ed14d4ac92f0bff0fc " "5001"asterisk"REGISTER"sip: "0f079b31""""MD5"65de0720b1b43380de47b6f6f5a1e " "5002"asterisk"REGISTER"sip: "4ebb979f""""MD5"d f1803b0a4a4333af7abfc0c " "5002"asterisk"REGISTER"sip: "789f8521""""MD5"9cde6bdd76c48c5a5883e8795e3b79b " "5001"asterisk"REGISTER"sip: "33f0fcc6""""MD5"7a4c09c1fc935ab58b4be0dd06b23f " "5001"asterisk"REGISTER"sip: "6f1d51db""""MD5"570aea21cf85d76c46db0c6d4d520e5f " "5001"asterisk"REGISTER"sip: "18b8cd9a""""MD5"adb04604c6d802a80d9ebe613b0e0158 AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

30 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Sipcrack " "5002"asterisk"REGISTER"sip: "587d1987""""PLAIN" " "5002"asterisk"REGISTER"sip: "1e7e4a08""""PLAIN" " "5001"asterisk"REGISTER"sip: "36abdf3d""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "297c757d""""PLAIN" " "5001"asterisk"REGISTER"sip: "385ac36e""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "3a464653""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "64730a5e""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "1071bac1""""PLAIN" " "5002"asterisk"REGISTER"sip: "174384e5""""PLAIN" " "5001"asterisk"REGISTER"sip: "0f079b31""""PLAIN"meusegredo " "5002"asterisk"REGISTER"sip: "4ebb979f""""PLAIN" " "5002"asterisk"REGISTER"sip: "789f8521""""PLAIN" " "5001"asterisk"REGISTER"sip: "33f0fcc6""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "6f1d51db""""PLAIN"meusegredo " "5001"asterisk"REGISTER"sip: "18b8cd9a""""PLAIN"meusegredo AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

31 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS Quebrando nobraço" ComposiçãodoHashMD5doCabeçalho Hash = MD5(MD5(USER:REALM:PASSWORD):NONCE:MD5(METHOD:URI) Exemplo: USER=1111 REALM=asterisk PASSWORD=Aquientraodicionário NONCE=1c305a2f METHOD=REGISTER URI=sip: Thanks:AndréLandim/FredCosta(CAIS/RNP) AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

32 (Tentativade)QuebradeSenhadeAutenticaçãoSIP FerramentasFOSS OquetemosnoBackTrack(5)? SIPSAK::LevantamentodeInformações TambémdisponívelnorepositórioAPTdoDebian/Ubuntu SMAP::InjetorderequisiçõesSIPparaalvoespecífico SIPVicious::ConjuntodeScriptsemPython SVMAP::LevantamentodeInformações SVWAR::Identificaçãodeextensõesativas SVCRACK::Ataquesdeforçabruta SVREPORT::RelatóriosdoSVMAP AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

33 CapturaeAnálisedeTráfegoVoIP(RTP) FerramentasFOSS(complementares) VOMIT(VoiceOverMisconfiguredInternetTelephones) (http://vomit.xtdnet.nl/) TráfegocapturadocomoSniffer(padrãotcpdump) ConversãoparaarquivowavecomoVOMIT Reproduçãoemqualquerplayer Somenteparatráfegonãoencriptado(misconfigured) TrabalhasomentecomG.711(padrãoutilizadoportelefonesIPCiscoe Microsoft Netmeeting) vomit rtrafego.dump waveplay S8000 B16 C1 AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

34 CapturaeAnálisedeTráfegoVoIP(RTP) FerramentasFOSS(complementares) Voipong(http://www.enderunix.org/voipong) EscritoemC DetectaecapturatráfegoVoIPeseparaemarquivosWAVdistintos estacaopericial#./voipctl ConnectedtoVoIPongManagementConsole System:efe.enderunix.org voipong>help Commands: help:thisone quit:quitmanagementconsole uptime:serveruptime logrotate:rotateserver'slogs shutdown:shutdownserver rusage:cpuusagestatisticsfortheserver loadnets:reloadvoipongnetsfile info:generalserverinformation shcall:showcurrentlymonitoredcalls shrtcp:showcurrentlyrtcpcache killcall[id]:endmonitoringsessionwith[id] AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

35 Perguntas AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber

36 AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber GTS/Nic.BR 03deDezembrode2011

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber.

Segurança. VoIP. Network Professionals Meeting. Voz sobre IP. Ricardo Kléber. www.ricardokleber.com ricardokleber@ricardokleber. Network Professionals Meeting Segurança em VoIP Voz sobre IP Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Palestra Disponível para Download www.eha.net.br www.ricardokleber.com/videos

Leia mais

Protocolo de Sinalização SIP

Protocolo de Sinalização SIP Protocolos de Sinalização Protocolos com processamento distribuído e clientes/terminais inteligentes SIP - Session Initiation Protocol, desenvolvido pelo IETF para comunicação multimídia pela Internet

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol Session Initiation Protocol Carlos Gustavo A. da Rocha Session Initiation Protocol Desenvolvido pelo IETF RFC 2543 (Fev 1999) RFC 3261 (Jun 2002) É um protocolo de sinalização para sessões multimídia Negociação;

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP)

Mobilidade na camada de Aplicação. Session Initiation Protocol (SIP) Mobilidade na camada de Aplicação usando o Session Initiation Protocol (SIP) Referências: RFC 3261, IETF SIP Working Group http://www.radvision.com www.cs.columbia.edu/hgs/ www.networkcomputing.com Introdução

Leia mais

SIP. Fabrício Tamusiunas. Comitê Gestor Internet BR

SIP. Fabrício Tamusiunas. Comitê Gestor Internet BR SIP Fabrício Tamusiunas Comitê Gestor Internet BR SIP RFC 3261 (antiga RFC 2543) Protocolo de controle que trabalha na camada de aplicação Permite que EndPoints encontrem outros EndPoints Gerencia sessões

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

Grampos Digitais Usando Software Livre

Grampos Digitais Usando Software Livre Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br VSeminárioNacionaldePerícias emcrimesdeinformática Palmas/TO 04a06deAgostode2010 RicardoKléber

Leia mais

Introdução. Funcionalidades Principais. Protótipo: Fluxo de execução do Programa Cliente

Introdução. Funcionalidades Principais. Protótipo: Fluxo de execução do Programa Cliente Introdução O protótipo de cliente IPTV proposto diferencia-se pelo módulo de sinalização utilizado em VoD, tanto para estabelecimento como a nível do controlo da sessão. O modelo de sinalização proposto

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Grampos Digitais Usando Software Livre

Grampos Digitais Usando Software Livre Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br SemanadeRedes/Expotec'2010 28deOutubrode2010 ConsideraçõesIniciais... AmparoLegal Todososprocedimentospericiaisdevemestar

Leia mais

03.03 Session Initiation Protocol (SIP)

03.03 Session Initiation Protocol (SIP) 03.03 Session Initiation Protocol (SIP) Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Introdução Desenvolvido pelo grupo Multiparty Multimedia Session Control do IETF Devido ao

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

TP 318 Introdução às Redes Multimídia

TP 318 Introdução às Redes Multimídia Especialização em Telecomunicações TP 318 Introdução às Redes Multimídia Prof. Antônio M. Alberti Prof. José Marcos C. Brito 1 Tópicos Introdução RTP RSTP RTCP Arquitetura SIP Arquitetura OPT Referências

Leia mais

IPBRICK v5.3 Update de Segurança 02

IPBRICK v5.3 Update de Segurança 02 IPBRICK v5.3 Update de Segurança 02 IPBRICK International 21 de Maio de 2013 CONTEÚDO 2 Conteúdo 1 Introdução 3 1.1 Ameaças Básicas à Segurança..................... 3 2 Visão Geral do Update 3 3 Requisitos

Leia mais

Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel

Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel Um estudo do protocolo SIP e sua utilização em redes de telefonia móvel Romildo Martins da Silva Bezerra 1 1 Mestrado em Redes de Computadores (UNIFACS) romildo@cdl.com.br Resumo. Este trabalho visa apresentar

Leia mais

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1

Protocolo SIP. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa 3676 1 Pedro Fernandes 7839 Nuno Costa 3676 1 Protocolo SIP Licenciatura em Engenharia de Sistemas Informáticos PL Comunicação de Dados Resumo Neste documento pretende-se explicar o funcionamento do protocolo

Leia mais

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br

Ameaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Ameaças a Tecnologia VoIP Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Introdução Infra-Estrutura VoIP Cenário Atual Protocolos SIP (Session Initiation Protocol) s Ameaças

Leia mais

Manual de utilizador - Gestão de Listas de Email

Manual de utilizador - Gestão de Listas de Email Manual de utilizador - Gestão de Listas de Email (software SYMPA - disponibilizado pelo NAS/ST/SPUL em 27/2/2012) 1. Como ter acesso à gestão/moderação da sua lista 2. Como moderar um pedido pendente de

Leia mais

Guia de Segurança - Update IPBRICK 11 v5.3

Guia de Segurança - Update IPBRICK 11 v5.3 Guia de Segurança - Update IPBRICK 11 v5.3 iportalmais 1 de Julho de 2013 1 Conteúdo 1 Introdução 4 1.1 Ameaças Básicas à Segurança..................... 4 2 Visão Geral do Update 4 2.1 Master/Slave e Master/Cliente.....................

Leia mais

Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP

Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP Leonardo Nahmias Scheiner Análise de Desempenho do Protocolo SIP na Sinalização de Chamadas de Voz sobre IP Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 5. Serviços de Voz sobre IP Docente: Prof. Joel Rodrigues Ano

Leia mais

2 O Protocolo SIP 2.1. Introdução Histórica

2 O Protocolo SIP 2.1. Introdução Histórica 2 O Protocolo SIP 2.1. Introdução Histórica O protocolo SIP teve suas origens em 1996 como um componente do conjunto de ferramentas e protocolos da Mbone, ou Multicast backbone [44]. A Mbone era uma rede

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF

Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF Metaverse: Um Sistema de Telefonia IP e Mensagens Instantâneas Compatível com SIP, SIMPLE e outros Protocolos do IETF Gelson Dias Santos, Valter Roesler UNISINOS - Universidade do Vale do Rio dos Sinos,

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

Sinalização em Redes de Comutação de Circuitos. Sinalização em Comutação de Circuitos

Sinalização em Redes de Comutação de Circuitos. Sinalização em Comutação de Circuitos Sinalização em Redes de Comutação de Circuitos Princípios gerais Sinalização de assinante analógico Sinalização de canal associado entre comutadores Sinalização de canal comum entre comutadores Sinalização

Leia mais

Manual para configuração. Linksys RT31P2

Manual para configuração. Linksys RT31P2 Manual para configuração Linksys RT31P2 Indice Guia de Instalação ATA Linksys RT31P2... 3 Conhecendo o ATA... 4 Antes de Iniciar... 6 Analisando o seu acesso à Internet... 6 Configuração... 9 Configuração

Leia mais

Tellfree Brasil Telefonia IP S.A Julho/2012 Manual de configuração Softphone X-lite 5.0 Uso interno e de clientes Tellfree

Tellfree Brasil Telefonia IP S.A Julho/2012 Manual de configuração Softphone X-lite 5.0 Uso interno e de clientes Tellfree Tellfree Brasil Telefonia IP S.A Julho/2012 Manual de configuração Softphone X-lite 5.0 Uso interno e de clientes Tellfree Elaborado por: Vagner Reser vagner.reser@tellfree.com.br Validado por: Gabriel

Leia mais

SIP Complemento. Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ

SIP Complemento. Telefonia IP MAB 618. Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ SIP Complemento Telefonia IP MAB 618 Paulo Aguiar Tel. (0xx21) 2598-3165 e-mail: aguiar@nce.ufrj.br Departamento de Computação /IM da UFRJ Servidores de Redirecionamento Usado durante a inicialização de

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual Fundamentação Conceitual 19 2 Fundamentação Conceitual Este capítulo apresenta alguns conceitos importantes que são utilizados ao longo do trabalho. Primeiramente, é apresentado o Session Initiation Protocol

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Manual de Configuração

Manual de Configuração Manual de Configuração Linksys SPA 2102 Versão 1.4 Guia de instalação do Linksys SPA 2102 O Linksys SPA 2102 possui: 01 Entrada de alimentação DC 5V (100-240V~) 01 Porta Ethernet (LAN) conector RJ 45 01

Leia mais

REDES II. e Heterogêneas. Prof. Marcos Argachoy

REDES II. e Heterogêneas. Prof. Marcos Argachoy Convergentes e Heterogêneas Prof. Marcos Argachoy REDES CONVERGENTES Cont./ Principais preocupações: Disponibilidade de Banda Valor Máximo de Atraso (ligação com sinal de câmbio) Jitter Perda de Pacotes

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidades Curriculares Serviços de Voz sobre IP Licenciatura em Tecnologias e Sistemas de Informação Cap. 5 - Sumário ü Introdução ü Protocolo

Leia mais

Manual do usuário PLACA VOIP IMPACTA

Manual do usuário PLACA VOIP IMPACTA Manual do usuário PLACA VOIP IMPACTA Placa Voip Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A placa VoIP Impacta é um acessório para as centrais Impacta que

Leia mais

Segurança de transações contra dois tipos de ataque

Segurança de transações contra dois tipos de ataque Segurança de transações contra dois tipos de ataque Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br GTS 14 Motivação Recente discussão na lista GTS L sobre a questão de segurança de transações

Leia mais

Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.

Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. MANUAL DO USUÁRIO Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A placa VoIP Impacta é um acessório para as centrais Impacta que possibilita a comunicação através

Leia mais

Manual para a instalação e utilização do VOIP

Manual para a instalação e utilização do VOIP Manual para a instalação e utilização do VOIP Aplicativo para Windows X-lite 5.0 O X-Lite é um programa para realizar ligações através de um computador, que pode ser utilizado com um headset ou com microfone

Leia mais

3 Execução de Chamadas no UMTS

3 Execução de Chamadas no UMTS 3 Eecução de Chamadas no UMTS Este capítulo descreve a sequência de mensagens que são trocadas entre o UE e a UTRAN para a realização de uma chamada. São abordados os casos de chamadas realizadas nos modos

Leia mais

Voz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago. Ciência da Computação Universidade Federal Fluminense (UFF)

Voz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago. Ciência da Computação Universidade Federal Fluminense (UFF) Voz sobre IP (VoIP) Marcel Barbosa de Oliveira, Marco Aurelio Goecking Santiago Ciência da Computação Universidade Federal Fluminense (UFF) Abstract. This paper describes a little bit of the VoIP tecnologie.

Leia mais

Manual para configuração. Linksys/Sipura SPA-2102

Manual para configuração. Linksys/Sipura SPA-2102 Manual para configuração Linksys/Sipura SPA-2102 Indice Guia de Instalação Sipura - Modelo SPA-2102... 3 Conhecendo o SPA... 4 Conectando a SPA... 5 Instruções para conectar a SPA... 5 Usando o menu interativo

Leia mais

Boas Práticas de Segurança

Boas Práticas de Segurança Boas Práticas de Segurança Klaus Steding-Jessen jessen@cert.br Cristine Hoepers cristine@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Tecnologias de VoIP e vídeo conferência

Tecnologias de VoIP e vídeo conferência Tecnologias de VoIP e vídeo conferência 2009/2010 1 Sumário Motivação Codificação e compressão de dados multimédia Streaming H.323 SIP Conclusões 2 VoIP Motivação Convergência de redes telefónica e de

Leia mais

REDES INTEGRADAS DE COMUNICAÇÕES. Enunciado do Projecto de. VoIP

REDES INTEGRADAS DE COMUNICAÇÕES. Enunciado do Projecto de. VoIP REDES INTEGRADAS DE COMUNICAÇÕES Enunciado do Projecto de VoIP Paulo Rogério Pereira, SETEMBRO DE 2010 1. Objectivo Este trabalho tem como objectivo desenvolver uma aplicação de voz sobre IP (Voice over

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

Redes com Integração de Serviços

Redes com Integração de Serviços Instituto Superior Técnico Redes com Integração de Serviços 4ª Parte Voz sobre IP 1 Introdução...3 2 Codificação da voz...4 3 Recomendação H.323...5 3.1 Arquitectura de H.323...6 3.2 Componentes do sistema...8

Leia mais

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 Características Protocolos Interface de Rede Características das Chamadas Codecs Instalação Física Configuração Acessando o ATA pela primeira vez Modificações a

Leia mais

Asterisk MESTRADO INTEGRADO EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES EEC0048 SERVIÇOS DE COMUNICAÇÕES 2014/2015

Asterisk MESTRADO INTEGRADO EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES EEC0048 SERVIÇOS DE COMUNICAÇÕES 2014/2015 MESTRADO INTEGRADO EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES EEC0048 SERVIÇOS DE COMUNICAÇÕES 2014/2015 RELATÓRIO DO TRABALHO PRÁTICO FINAL Asterisk PEDRO DE SERPA CAIANO ROCHA GONÇALVES TIAGO DOS

Leia mais

CONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES

CONCURSO PÚBLICO CONCURSO PÚBLICO. GRUPO MAGISTÉRIO Reservado ao CEFET-RN GRUPO MAGISTÉRIO REDES DE COMPUTADORES 14/MAIO/2006 REDES DE COMPUTADORES CONCURSO PÚBLICO REDES DE COMPUTADORES GRUPO MAGISTÉRIO Reservado ao CEFET-RN 14/MAIO/2006 Use apenas caneta esferográfica azul ou preta; Escreva o seu nome e o número do seu CPF no espaço indicado nesta

Leia mais

H.323 E SIP - COMPARATIVO

H.323 E SIP - COMPARATIVO H.323 E SIP - COMPARATIVO Jean Seidi Ikuta Escola de Engenharia Universidade Federal Fluminense Rua Passo da Pátria, 156 São Domingos Niterói RJ 24210-040 Brasil jeanseidi@yahoo.com.br Abstract. This paper

Leia mais

Nuno Cruz Infra-Estrutura VoIP

Nuno Cruz <ncruz@net.ipl.pt> Infra-Estrutura VoIP Nuno Cruz Infra-Estrutura VoIP Instituto Superior de Engenharia de Lisboa Semana Informática 2007 Cronologia Setembro 2002 Primeira aproximação ao VoIP no ISEL, relacionado com um Projecto

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação

Leia mais

3 Testes de Desempenho do Protocolo SIP para Chamadas de Voz sobre IP

3 Testes de Desempenho do Protocolo SIP para Chamadas de Voz sobre IP 3 Testes de Desempenho do Protocolo SIP para Chamadas de Voz sobre IP 3.1. Introdução Conforme apresentado no capítulo um, a utilização de serviços baseados em voz sobre IP (VoIP) precisa atender as expectativas

Leia mais

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco. Ideal para operadoras VoIP que trabalham com venda de CDR personalizável

Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco. Ideal para operadoras VoIP que trabalham com venda de CDR personalizável USER MEDIA GATEWAY E1 AND VOIP Principais Características Aplicações Típicas Transcoding nos 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP

Leia mais

Princípios de Sistemas Distribuídos. Tecnologias utilizadas em sistemas distribuídos Aula 5

Princípios de Sistemas Distribuídos. Tecnologias utilizadas em sistemas distribuídos Aula 5 Princípios de Sistemas Distribuídos Tecnologias utilizadas em sistemas distribuídos Aula 5 Conceitos de comunicação entre processos Interprocess Communication (IPC) Sistemas distribuídos são construídos

Leia mais

IMS: Descoberta de nomes/domínios DNS

IMS: Descoberta de nomes/domínios DNS IMS: Descoberta de nomes/domínios DNS Questão: como descobrir o I-CSCF numa determinada rede quando se pretende contactar um utiliizador dessa rede? 1. Utilizando um nome DNS exclusivo para SIP, e.g.,

Leia mais

Manual do usuário. GKM 2210 T Pligg

Manual do usuário. GKM 2210 T Pligg Manual do usuário GKM 2210 T Pligg GKM 2210 T Pligg Adaptador de telefone analógico Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O GKM 2210 T Pligg é um adaptador

Leia mais

Gateway TT211S/S+/O/O+/SO/SO+

Gateway TT211S/S+/O/O+/SO/SO+ Guia Rápido de Instalação TT211S/S+/O/O+/SO/SO+ v120511 Índice Introdução 2 Procedimentos para Instalação 2 Conectando o Hardware 2 Configuração Inicial 3 Configuração Network 3 Configuração do DNS (Domain

Leia mais

SIP O PROTOCOLO PARA CONVERGÊNCIA NAS REDES DE NOVA GERAÇÃO

SIP O PROTOCOLO PARA CONVERGÊNCIA NAS REDES DE NOVA GERAÇÃO GUILHERME CÉSAR PILON SIP O PROTOCOLO PARA CONVERGÊNCIA NAS REDES DE NOVA GERAÇÃO Trabalho de Conclusão de Curso apresentado à Escola de Engenharia de São Carlos, da Universidade de São Carlos. Curso de

Leia mais

Roteiro de Atividades para o curso L610

Roteiro de Atividades para o curso L610 Roteiro de Atividades para o curso L610 Administração de Redes Unix 1. Dedicação Estimada Este curso requer de 24 a 32 horas de dedicação para ser concluído com sucesso. Isso não significa que o aluno

Leia mais

Overflow na tabela CAM

Overflow na tabela CAM Overflow na tabela CAM Grupo: Marcelo Cavalcante Paulo Martins Romulo Alves Samuel Fontes O transbordamento na tabela CAM (Overflow Tabela CAM), é um ataque direcionado em switchs na camada 2 do modelo

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Uma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Uma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com Uma Ferramenta Essencial! Prof. Fred Sauer, D.Sc. fsauer@gmail.com Quem é WireShark? Packet sniffer/protocol analyzer Ferramenta de Rede de código aberto Evolução do Ethereal Instalação Instalação no

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Prova de Conceito de ataque Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório

Leia mais

ANÁLISE DAS VULNERABILIDADES E ATAQUES AO PROTOCOLO SIP

ANÁLISE DAS VULNERABILIDADES E ATAQUES AO PROTOCOLO SIP UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO ANÁLISE DAS VULNERABILIDADES

Leia mais

2 UMTS e arquitetura all-ip

2 UMTS e arquitetura all-ip 2 UMTS e arquitetura all-ip As discussões sobre a evolução das redes de comunicação determinísticas, baseadas nas operações de modo circuito, já ocorrem há algum tempo. As redes operadas em modo circuito

Leia mais

Registro e Autenticação Remotos com Otimização do Fluxo de Mídia em uma Federação SIP

Registro e Autenticação Remotos com Otimização do Fluxo de Mídia em uma Federação SIP XXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 713 Registro e Autenticação Remotos com Otimização do Fluxo de Mídia em uma Federação SIP Márcio R. Galhano, Paulo H. de Aguiar

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

Benefícios da Utilização do Session Initiation Protocol (SIP) em Aplicações de Comunicação Multimídia para a Saúde

Benefícios da Utilização do Session Initiation Protocol (SIP) em Aplicações de Comunicação Multimídia para a Saúde Benefícios da Utilização do Session Initiation Protocol (SIP) em Aplicações de Comunicação Multimídia para a Saúde Dácio Miranda Ferreira 1, Paulo Roberto de Lima Lopes 2, Daniel Sigulem 3, Ivan Torres

Leia mais

Organização da Unidade Curricular

Organização da Unidade Curricular Organização da Unidade Curricular 1 Docente: Halestino Pimentel E-Mail: halestino@ipb.pt Página Pessoal: www.ipb.pt/~halestino Gabinete: 54 Horário de Atendimento: Quarta-feira 11:00h às 13:00h Quinta-feira

Leia mais

DECLARAÇÃO. Nome: André Manuel Rodrigues da Silva Endereço Electrónico: pg17619 alunos.uminho.pt Nº do Bilhete de Identidade: 13001004

DECLARAÇÃO. Nome: André Manuel Rodrigues da Silva Endereço Electrónico: pg17619 <at> alunos.uminho.pt Nº do Bilhete de Identidade: 13001004 DECLARAÇÃO Nome: André Manuel Rodrigues da Silva Endereço Electrónico: pg17619 alunos.uminho.pt Nº do Bilhete de Identidade: 13001004 Título da Dissertação: Novas Arquiteturas Web para aplicações

Leia mais

Troubleshooting de partida IVR-baseado do discador

Troubleshooting de partida IVR-baseado do discador Troubleshooting de partida IVR-baseado do discador Índice Introdução Informação da característica Fluxo IVR-baseado da chamada externa Tipos IVR-baseados do discador Componentes do discador com UCCX Informação

Leia mais

Segredos do Hacker Ético

Segredos do Hacker Ético Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25

Leia mais

VoIP e Asterisk Comunicação SIP

VoIP e Asterisk Comunicação SIP VoIP e Asterisk Comunicação SIP RENATO RESENDE BATISTA Faculdade de Tecnologia Senac Goiás Goiânia/Goiás Brasil RESUMO Hoje a comunicação caminha para uma unificação onde uma única rede poderá entregar

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Currículo resumido do professor Graduado em análise e desenvolvimento de sistemas (UCS) Mestrado em administração de negócios

Leia mais

Configuração do ASTERISK

Configuração do ASTERISK Configuração do ASTERISK [INBOUND] // FORA->DENTRO com condições no horário include=> a_trabalhar 9:00-17:30 mon-fri include=> a_n_trabalhar [a_trabalhar] // quem liga de FORA vem para aqui exten=>0,1,dial(zap/1,20)

Leia mais

Configurações básicas de telefones INOC-DBA

Configurações básicas de telefones INOC-DBA Configurações básicas de telefones INOC-DBA O projeto INOC opera atualmente com dois modelos de telefone, CISCO 7940 e CISCO 7942. Confira algumas opções importantes de configuração dos dois modelos a

Leia mais

Instituto Federal de Educação Ciência e Tecnologia do RN. A Internet e suas aplicações

Instituto Federal de Educação Ciência e Tecnologia do RN. A Internet e suas aplicações Instituto Federal de Educação Ciência e Tecnologia do RN A Internet e suas aplicações Histórico da rede Iniciativa dos militares norte-americanos Sobrevivência de redes de comunicação e segurança em caso

Leia mais

Conteúdo. 1. Propósito 3 2. Realizar Backup 4. 2.1. Por PrefDBManager 4 2.2. Por SQL Server 7 3. Restaurar Backup 10

Conteúdo. 1. Propósito 3 2. Realizar Backup 4. 2.1. Por PrefDBManager 4 2.2. Por SQL Server 7 3. Restaurar Backup 10 Backup PrefSuite Conteúdo 1. Propósito 3 2. Realizar Backup 4 2.1. Por PrefDBManager 4 2.2. Por SQL Server 7 3. Restaurar Backup 10 3.1. Por PrefDBManager 10 3.2. Por SQL Server 12 3.3. Permissão User

Leia mais

Os dados em túnel do Q Signaling (QSIG) causam o agente de partida não pronto por 18 minutos

Os dados em túnel do Q Signaling (QSIG) causam o agente de partida não pronto por 18 minutos Os dados em túnel do Q Signaling (QSIG) causam o agente de partida não pronto por 18 minutos Índice Introdução Problema: Os dados em túnel do Q Signaling (QSIG) causam o agente de partida não pronto por

Leia mais

Protocolo HTTP. Eduardo Ferreira dos Santos. Fevereiro, Ciência da Computação Centro Universitário de Brasília UniCEUB 1 / 22

Protocolo HTTP. Eduardo Ferreira dos Santos. Fevereiro, Ciência da Computação Centro Universitário de Brasília UniCEUB 1 / 22 Protocolo HTTP Eduardo Ferreira dos Santos Ciência da Computação Centro Universitário de Brasília UniCEUB Fevereiro, 2017 1 / 22 Sumário 1 Denições 2 Implementação HTTP 3 Protocolo HTTP/1.1 2 / 22 Denições

Leia mais

Introdução a VoIP. Caciano Machado

Introdução a VoIP. Caciano Machado <caciano@gmail.com> IntroduçãoaVoIP CacianoMachado VoIP PesquisaobjetivanosEUAfeitaem2005sobreoqueaspessoas achavamqueeravoip Cercade20%acreditavamqueVoIPeraumautomóveleuropeu Cercade10%acreditavamquefosseummarcadeVodka

Leia mais

Telefonia IP MOT. Prática 1

Telefonia IP MOT. Prática 1 Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário

Leia mais

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento

Leia mais

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos:

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos: CONFIGURAÇÃO DO ATA GRANDSTREAM HT 502 o computador para acessar o ATA Acessando 1. o computador para acessar. Para realizar a configuração d, é necessário que o computador que será utilizado esteja com

Leia mais

A Importância da Segurança Aplicada à Tecnologia VOIP

A Importância da Segurança Aplicada à Tecnologia VOIP 1 UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA CURSO DE ESPECIALIZAÇÃO EM TECNOLOGIAS, GERÊNCIA E SEGURANÇA DE REDES DE COMPUTADORES ANDRÉ RIBEIRO SOUTO A Importância da Segurança

Leia mais

PROTÓTIPO DE UM REGISTRAR PARA UM SISTEMA DE TELEFONIA IP BASEADO NO PADRÃO SIP

PROTÓTIPO DE UM REGISTRAR PARA UM SISTEMA DE TELEFONIA IP BASEADO NO PADRÃO SIP UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO (Bacharelado) PROTÓTIPO DE UM REGISTRAR PARA UM SISTEMA DE TELEFONIA IP BASEADO NO PADRÃO SIP TRABALHO

Leia mais

RETIFICAÇÃO. acordo com os critérios definidos neste Edital. Somente serão avaliados os títulos dos candidatos classificados na primeira fase.

RETIFICAÇÃO. acordo com os critérios definidos neste Edital. Somente serão avaliados os títulos dos candidatos classificados na primeira fase. MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA MINAS GERAIS GABINETE DO REITOR Avenida Professor Mário Werneck, nº 2.590, Bairro

Leia mais

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace Thiago Leite thiago.leite@udf.edu.br Protocolos de Enlace Canal de comunicação o meio de transmissão é compartilhado o meio

Leia mais

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos:

Acessando o ATA. Essa configuração pode ser realizada através dos seguintes passos: CONFIGURAÇÃO DO ATA LINKSYS WRTP54G Configurando o computador para acessar o ATA Acessando Configurando 1. Configurando o computador para acessar. Para realizar a configuração d, é necessário que o computador

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Atua nas áreas de segurança em redes de computadores e sistemas operacionais UNIX.

Atua nas áreas de segurança em redes de computadores e sistemas operacionais UNIX. VoIP: Segurança da Informação em Telefonia Baseada em SIP Este tutorial apresenta uma revisão bibliográfica sucinta acerca dos principais protocolos empregados na telefonia VoIP e sobre questões de segurança

Leia mais

113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013, às 14h.

113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013, às 14h. EMPrEsa BrasilEira DE serviços hospitalares EDital n O 01, DE 17 DE OUtUBrO DE 2012 COnCUrsO PÚBliCO 1/2012 - EBsErh/sEDE 113 analista DE ti - telecomunicações Data e horário da prova: Domingo, 20/01/2013,

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2010

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Atualização do conteúdo do manual de

Leia mais

Redes Inteligentes e a Internet

Redes Inteligentes e a Internet Redes Inteligentes e a Internet Integração e interacção com os serviços sobre a Internet Com o protocolo: Service Initiation Protocol- SIP Com a arquitectura: H.323 Multimedia over Packet Networks Media

Leia mais

Videoconferência: H.323 versus SIP

Videoconferência: H.323 versus SIP Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais