VoIP x Wireshark Quem ligou para você e o que conversaram. André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013
|
|
- Theodoro Carvalhal Tomé
- 6 Há anos
- Visualizações:
Transcrição
1 VoIP x Wireshark Quem ligou para você e o que conversaram André R. Landim CAIS/RNP III EnSI CERT.Bahia Salvador/BA Novembro 2013
2 Copyright 2013 CAIS/RNP Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa. Todos os direitos reservados. É proibida a reprodução total ou parcial deste material, assim como seu uso para qualquer propósito, comercial ou não sem o consentimento do proprietário autor 2
3 Objetivo Esta apresentação tem o objetivo de mostrar alguns dos problemas que a tecnologia VoIP possui, principalmente relacionados a privacidade de informações, e mostrar como alguns destes podem ser solucionados. Tópicos Introdução Ameaças comuns Wireshark x VoIP Conclusão & Bate-papo 3
4 Introdução 4
5 Sobre a RNP e o CAIS Rede Nacional de Ensino e Pesquisa Criada em 1989 pelo MCT Primeira rede de acesso à internet no Brasil Conexão de internet para instituições de ensino superior e unidades de pesquisa (Rede Ipê) Desenvolvimento e uso de aplicações avançadas em rede Treinamento de profissionais em redes Atualmente, esta no 6o estágio de desenvolvimento do backbone CAIS Centro de Atendimento a Incidentes de Segurança Área criada em 1997 dentro da RNP Gestão de Incidentes de Segurança Disseminação da Cultura de Segurança Gestão de Riscos e Segurança da Informação Infraestrutura e Serviços à Comunidade Acadêmica 5
6 Telefonia tradicional A telefonia tradicional nasceu em 1960 Tecnologia baseada em circuitos analógicos dedicados TDM Time Division Multiplex» Circuitos dedicados de 64kb Centrais PBX atuais realizam conversão analogico > digital Extremamente estável 99,999 % de confiança/estabilidade no sistema 6
7 VoIP - Voz sobre IP (Voice over IP) Primeiras pesquisas surgem nos anos 90 Consiste em transmitir voz sobre pacotes IP Principais vantagens Redução de custos» Telefonia fixa e móvel (celular) ainda possuem custo elevado Mobilidade» Conexão com Internet + Softphone = Chamadas VoIP 7
8 VoIP Protocolos A tecnologia VoIP faz uso de diversos protocolos existentes e introduziu novos integrantes a este vasto mundo de siglas. Podemos agrupar estes protocolos em três grupos: Protocolos de suporte Fornecem o suporte básico a tecnologia VoIP» IP, TCP, UDP, DHCP... Protocolos de sinalização e controle Utilizados para localizar usuários, iniciar e terminar uma chamada, negociar parâmetros da comunicação, etc» SIP e H.323 Protocolos de transmissão de dados e controle de fluxo Utilizados para transportar voz e dados entre dispositivos envolvidos na comunicação» RTP, SRTP, RTCP... 8
9 VoIP Protocolos 9
10 Protocolo SIP Protocolo de sinalização definido pelo IETF como alternativa ao H.323 Operação simplificada Codificação ASCII Transporte via UDP ou TCP Funcionamento semelhante ao HTTP Métodos INVITE, ACK, CANCEL, etc Mensagens 1xx, 2xx, 3xx, 4xx, 5xx, 6xx Possui funcões de segurança nativas muito simples TLS é uma alternativa para aumentar a proteção 10
11 Protocolo SIP Cabeçalho SIP 11
12 Aspectos de Segurança em VoIP Ameaças comuns
13 Ameaças comuns Ataques baseados no mundo IP A simplicidade do protocolo SIP e a utilização de protocolos comuns (TCP, UDP, SNMP, etc) permite a maioria dos ataques conhecidos ocorram em VoIP;» (T)DoS;» Man-In-The-Middle (MITM);» IP Spoofing;» UDP Flood»...
14 Ameaças comuns Vazamento de informações Escutas telefônicas» Através da coleta de tráfego RTP é possível reconstruir uma chamada VoIP e reproduzíla como se fosse um arquivo de audio comum (.wav,.mp3, etc)» Identificação de dados sigilosos durante as chamadas (CPF, Dados bancários, etc...) Manipulação de chamadas» Injeção de áudio durante uma chamada estabelecida» Remoção de audio
15 Ameaças comuns Ataques contra sinalização SIP Sequestro de sessão ID spoofing Injeção de códigos de controle
16 Ameaças comuns Acontece no mundo... Nos últimos meses as maiores preocupações de instituições ao redor do mundo incluem: Negação de Serviço (TDoS);» Utilização massiva de mídias sociais para esta atividade Engenharia Social» Vazamento de Informações Abuso do serviço e fraudes em chamadas» SPIT SPAM sobre VoIP (SPAM Over IP Telephony)» Roubo de credenciais para ligações abusivas» Ligações partindo de redes sociais» Perda de produtividade e renda Fonte: Voice & Unified Communications State of Security Report SecureLogix
17 Ameaças comuns Acontece no mundo
18 Ameaças comuns Acontece no mundo... Massive DDoS attacks a growing threat to VoIP services ddos-voip html 04/10/2011
19 Ameaças comuns Acontece no mundo... Snort 2.9.1: SIP preprocessor 26/09/2011
20 Aspectos de Segurança em VoIP Wireshark X VoIP
21 Levantamento de informações - SIP Através da coleta do tráfego de rede é possível identificar, entre outras informações: Usuários (extensões)» Analisando os campos From: e To: do cabeçalho SIP Padrões de chamadas» Analisando a frequência de chamadas entre os destinos da rede ou fora dela Após a coleta destes dados um banco de informações pode ser gerado para realização de outros ataques
22 Levantamento de informações - SIP O processo de análise do protocolo/cabeçalho SIP é facilitado devido a simplicidade da sua arquitetura Semelhante ao HTTP Codificação ASCII Usuário/Extensões Domínios Tipo de aplicação utilizada na chamada
23 Levantamento de informações - SIP Identificando o comportamento do servidor VoIP Mensagens SIP específicas (métodos)» REGISTER» OPTIONS» INVITE De acordo com o comportamento do servidor VoIP em cada resposta é possível obter informações relevantes sobre o ambiente em questão
24 Levantamento de informações - SIP Sem autenticação
25 Levantamento de informações - SIP Sem autenticação
26 Levantamento de informações - SIP Com autenticação
27 Levantamento de informações - SIP Com autenticação
28 Escutas telefônicas Fluxo RTP Ataques realizados contra fluxo de dados RTP podem ser caracterizados em: Escutas» Gravação de uma chamada sem consentimento do usuário Vazamento de informação» Quando uma determinada chamada é interceptada e seu conteúdo é reproduzido ou divulgado Manipulação de chamadas» Injeção de audio/dados durante a execução de uma chamada
29 Escutas telefônicas Fluxo RTP RTP Problemas do protocolo Não fornece cifragem de dados por padrão» É possível coletar os dados de uma chamada, reconstruí-la e escutá-la em qualquer reprodutor de áudio» Apenas SRTP e ZRTP tem funções de cifragem de dados Controle de integridade de pacotes ineficiente» Os pacotes podem ser modificados e injetados dentro de uma chamada em andamento
30 Escutas telefônicas Fluxo RTP RTP Escutas 1 - Coleta do tráfego de rede» Alguns softphones possuem função de gravação de chamdas 2 - Identificação de tráfego RTP 3 - Reconstrução da chamada Que tipo de dados podemos encontrar? Conversas Tons DTMF» senhas, informações bancarias, documentos pessoais, etc. GIGANTESCO impacto na privacidade do usuário
31 Escutas telefônicas Fluxo RTP RTP Manipulação de chamadas 1 - Coleta do tráfego de rede 2 - Identificação de tráfego RTP 3 - Reconstrução da chamada 4 - Modificação da mídia» Injeção de áudio» Remoção de áudio GIGANTESCO impacto na integridade da chamada
32 Escutas telefônicas Fluxo RTP
33 Aspectos de Segurança em VoIP Medidas de contenção
34 Medidas de contenção Medidas de contenção para ataques VoIP Implementação de recursos de rede» VLAN s» VPN s Hardening de servidores Auditorias e análises de vulnerabilidades Implementação de recursos de segurança dos protocolos VoIP» Sinalização» Transmissão
35 Medidas de contenção Medidas de contenção para ataques VoIP Tipos de ataques comuns» Sequestro de Sessão» MITM» Escutas» Identificação de padões de chamadas» Coleta DTMF Medidas de contenção» VLANs» Cifragem de mídia (SRTP/ZRTP)» Redução no TTL da sessão» Autenticação» Sinalização segura (SIP/TLS)
36 Aspectos de Segurança em VoIP Conclusão
37 Conclusão... Ambientes VoIP estão sujeitos a maioria dos ataques comuns do mundo IP Aplicar contra-medidas existentes para o mundo IP pode ajudar a resolver parte dos problemas Procurar utilizar recursos de segurança específicos para VoIP visando evitar vazamento de informação, indisponibilidade e perda de integridade de dados Auditorias periódicas Conscientização dos usuários da tecnologia
38 Obrigado!!! Centro de Atendimento a Incidentes de Segurança - CAIS/RNP
39 CAIS/RNP - Notificação de Incidentes Para encaminhar incidentes de segurança envolvendo redes conectadas à RNP: 1. cais@cais.rnp.br Para envio de informações criptografadas use a chave PGP pública do CAIS: 2. Formulário para Notificação de Incidentes de Segurança: Telefone: (19) / FAX: (19) Hotline INOC-DBA (Inter-NOC Dial-By-ASN): 1916*800 Atendimento Emergencial: Para contato fora do horário comercial (09:00-18:00 - Horário de Brasília) por favor utilize o telefone (61) Alertas do CAIS: O CAIS mantém a lista rnp-alerta@cais.rnp.br. Assinatura aberta à comunidade de segurança. Inscrição através do formulário em:
Segurança no serviço fone@rnp BoF VoIP
Segurança no serviço fone@rnp BoF VoIP Rio de Janeiro/RJ Agosto/2011 Segurança no serviço fone@rnp Copyright 2011 CAIS/RNP - Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e
Leia maisCovert channels: o que são, o que fazem e como se prevenir contra eles
Covert channels: o que são, o que fazem e como - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Dezembro de 2006 Ivo de Carvalho Peixinho ivocarv@cais.rnp.br RNP/PAL/0198 2006 RNP Sumário Introdução
Leia maisArquitetura SIP. Dr. Daniel G. Costa
Arquitetura SIP danielgcosta@uefs.br Comunicações Multimídia Áudio, imagem e vídeo Codecs multimídia Protocolos Comunicações Multimídia Áudio, imagem e vídeo Codecs multimídia Protocolos Arquitetura SIP
Leia maisVOIP. Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis
Beatriz Vieira VOIP Voz sobre Protocolo de Internet Transforma sinais de áudio analógicos em digitais Principal vantagem é chamadas telefônicas grátis VOIP Surgiu ainda no início da década de 1990 Se tornou
Leia maisÁudio digital - áudio de fluxo
Áudio digital - áudio de fluxo Modo simples de áudio de fluxo (fonte: Tanenbaum) Problema: arquivo tem de ser baixado antes de iniciar a reprodução do áudio Solução: Uso de um metarquivo Áudio digital
Leia maisTELEFONIA IP. Fernando Rodrigues Santos
TELEFONIA IP Fernando Rodrigues Santos fernando.rodrigues@ifsc.edu.br 2016-1 O ITU-T definiu a (ITU H.323) com o objetivo principal de padronizar a transmissão de dados em sistemas de conferência audiovisual
Leia maisServiço de Voz sobre IP
Serviço de Voz sobre IP STI - Serviço de Tecnologia da Informação WRNP/SBRC 2005 RNP/PAL/xxxx 2005 RNP Sumário! Tecnologia! Arquitetura! Plano de numeração e discagem! Adesão ao serviço! Políticas de uso!
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA VoIP: Voz sobre IP Professor Léo Matos Conceito: Voip é a tecnologia que permite fazer e receber ligações usando uma conexão com a internet. Públicas: a Internet representa a rede
Leia maisA evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet
Leia maisFamília de protocolos H.323
Família de protocolos H.323 Carlos Gustavo A. da Rocha Histórico Grupo de trabalho ITU-T formado em maio de 1995 Objetivo: Provide a mechanism for transporting multimedia applications over LANs Versão
Leia maisAplicações Multimídia Distribuídas
Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 Aplicações Multimídia Distribuídas Videoconferência
Leia maisDDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012
DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisAplicações Multimídia sobre Redes
Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia
Leia maisPROJETO INICIATIVA INTERNET SEGURA. Gilberto Zorello
PROJETO INICIATIVA INTERNET SEGURA Gilberto Zorello gzorello@nic.br Projeto Iniciativa Internet Segura [1] Motivação Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais
Leia maisIdeal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP
USER MEDIA GATEWAY FXS E VOIP Principais Características Aplicações Típicas 24 canais FXS Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet VoIP, utilizando toda a rede e aparelhos
Leia maisIncorporar Segurança Digital nas organizações é uma questão fundamental. Italo Valcy 01/Out/2018, IX WTR do PoP-BA
Incorporar Segurança Digital nas organizações é uma questão fundamental Italo Valcy 01/Out/2018, IX WTR do PoP-BA Muitas notícias de ataques, fraudes, problemas de segurança digital...
Leia maisUMG FXS 240. Principais características. Aplicações típicas. Modelos. Visão Geral USER MEDIA GATEWAY FXS E VOIP
USER MEDIA GATEWAY FXS E VOIP Principais características 24 canais FXS Suporte a chamadas VoIP (SBC)* Cancelamento de eco Failover de rotas Suporte SNMP CDR personalizável Design clean e facilidade de
Leia maisSegurança Para Comunicações Em Nuvens Fernando Cerutti, Dr. Intuitiva Tecnologia
Segurança Para Comunicações Em Nuvens Fernando Cerutti, Dr. Intuitiva Tecnologia 2/498 Agenda Overview: segurança para aplicações em nuvens Problemas com firewalls tradicionais Toll Fraud/Outros Ataques
Leia maisIdeal para roteamento de chamadas entre filial x matriz 1 link E1, com 30 canais
USER MEDIA GATEWAY COM 4 ETHERNET GIGA Principais Características Aplicações Típicas 4 portas de redes Ethernet Ideal para roteamento de chamadas entre filial x matriz 1 link, com 30 canais por rede IP.
Leia maisPROGRAMA POR UMA INTERNET MAIS SEGURA. Gilberto Zorello
PROGRAMA POR UMA INTERNET MAIS SEGURA Gilberto Zorello gzorello@nic.br Panorama Atual Ataques à infraestrutura e aos serviços disponíveis na Internet estão cada vez mais comuns. O nic.br analisa a tendência
Leia maisIdeal para conversão das chamadas analógicas para 2 portas de redes Ethernet. VoIP, utilizando toda a rede e aparelhos analógicos FXS 24 canais VoIP
USER MEDIA GATEWAY FXS E VOIP Principais Características Aplicações Típicas 24 canais FXS Ideal para conversão das chamadas analógicas para 2 portas de redes Ethernet VoIP, utilizando toda a rede e aparelhos
Leia maisVoz sobre IP VoIP telefonia IP telefonia Internet telefonia em banda larga voz sobre banda larga Públicas Privadas Telefonia IP
Voz sobre IP Voz sobre IP, também chamada de VoIP (Voice over Internet Protocol), telefonia IP, telefonia Internet, telefonia em banda larga ou voz sobre banda larga é o roteamento de conversação humana
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisTransporte Multimídia em Redes. Transporte Multimídia em Redes. Transmissão multimídia em tempo real. Categorias dos protocolos
Transporte Multimídia em Redes Transporte Multimídia em Redes A transmissão multimídia requer que garantias diversas de Qualidade de Serviço (QoS) sejam estabelecidas e mantidas para que se atendam aos
Leia maisSoluções Técnicas em Segurança. Andre Landim Yuri Alexandro
Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações
Leia maisOperadora de telefonia VoIP simultâneas, com possiblidade de expansão. Ambiente corporativo Expansão a cada 5 chamadas simultâneas, adquiridas
USER MEDIA GATEWAY DE BAIXO CUSTO Principais características Aplicações típicas Link E1/T1 modular: vendido com 10 chamadas Operadora de telefonia VoIP simultâneas, com possiblidade de expansão Ambiente
Leia maisTECNOLOGIA VOIP. Palavras Chaves: internet, Voip, redes de computadores, web. Celso Cardoso Neto Márcia Carvalho de Almeida Rodrigo Silva de Carvalho
TECNOLOGIA VOIP Celso Cardoso Neto Márcia Carvalho de Almeida Rodrigo Silva de Carvalho RESUMO A pesquisa aborda a sigla VOIP, seu significado, conceitos e características envolvidas, funcionamento e aplicações
Leia maisSOLUÇÕES INTELIGENTES EM TELEFONIA
SOLUÇÕES INTELIGENTES EM TELEFONIA APRESENTAÇÃO DIGITAL APRESENTAÇÃO DITEL Trazemos soluções na área de telefonia desde 2001 e por nos dedicarmos ao atendimento personalizado dos nossos clientes, que transformamos
Leia maisIdeal para roteamento de chamadas entre filial x matriz Cancelamento de eco
USER MEDIA GATEWAY E VOIP Principais Características Aplicações Típicas 1 link com 30 canais Ideal para roteamento de chamadas entre filial x matriz Cancelamento de eco por rede IP. Suporte SNMP e CDR
Leia maisPanorama de segurança da informação e combate a atividade maliciosa na Rede Ipê. WTR PoP-RJ André Landim
Panorama de segurança da informação e combate a atividade maliciosa na Rede Ipê WTR PoP-RJ 2017 André Landim andre.landim@cais.rnp.br RNP Principais números Rede Ipê, backbone da rede acadêmica. Capacidade
Leia maisAnálise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo
Universidade Tecnológica Federal do Paraná Câmpus Pato Branco DAINF Departamento Acadêmico de Informática Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Willian Americano
Leia maisEmpresas com PABX tradicional que precisam rotear 3 portas para uso com redes VoIP
USER MEDIA GATEWAY COM 4 ETHERNET GIGABIT Principais características Aplicações típicas 4 portas de redes Gigabit Ethernet: Empresas com PABX tradicional que precisam rotear 3 portas para uso com redes
Leia maisTransmissão de Voz em Redes de Dados (VoIP)
Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de
Leia maisTroubleshooting de Mensagens de Ausência de Tom de Ocupado e Sem Anúncio em Chamadas ISDN-VoIP (H.323)
Troubleshooting de Mensagens de Ausência de Tom de Ocupado e Sem Anúncio em Chamadas ISDN-VoIP (H.323) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Leia maisAtividades do grupo de Transporte de Áudio e Vídeo do IETF Domenico Sávio G. de Araújo e Solon Antônio Andrade dos Santos
Mestrado em Telecomunicações Universidade Federal Fluminense (UFF) Atividades do grupo de Transporte de Áudio e Vídeo do IETF Domenico Sávio G. de Araújo e Solon Antônio Andrade dos Santos 2005.1 Resumo
Leia maisUMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa
USER MEDIA GATEWAY E1 E VOIP Principais Características Aplicações Típicas E1 modular: 10 canais E1 Expansão a cada 5 canais adquiridos por licença adicional Máximo de 30 canais (1 link E1) Até 10 registros
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisIP Office: Uma Solução de Comunicação IP Completa para Companhias de Porte Médio
IP Office: Uma Solução de Comunicação IP Completa para Companhias de Porte Médio 091813 Os Benefícios de uma Solução de Colaboração Clientes Servir uma base maior Ser mais responsivo Ampliar a Satisfação
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisDay One. Jean Carlo Faustino Gerente de serviços da RNP. GT da RNP com foco em VoIP - LabVoIP Desenvolvimento do VoIP4All /
QUEM SOMOS Day One GT da RNP com foco em VoIP - LabVoIP Desenvolvimento do VoIP4All / fone@rnp Adesão de novas unidades Suporte ao serviço de forma remota Continuação da atuação do Laboratório Monitoramento
Leia maisResposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO
Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team
Leia maisUMG MODULAR 300. Aplicações Típicas. Principais Características. Visão Geral USER MEDIA GATEWAY E1, VOIP, GSM, FXS AND FXO
USER MEDIA GATEWAY E1, VOIP, GSM, FXS AND FXO Principais Características Aplicações Típicas Modular, de acordo com o cenário que será utilizado 2 portas Ethernet Giga 10 contas SIP + quantidade máxima
Leia maisRELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010
RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua
Leia maisNíkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo
Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada máquina com classe B e C, respectivamente. REDE A (7
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisGestão da Segurança da Informação: Desafios e Estratégias.
Gestão da Segurança da Informação: Desafios e Estratégias. Prof. Dr. Paulo Silva PauloSilva@TrackerConsultoria.com.br O consultor/instrutor: Dr. Paulo Silva Roteiro Objetivos e Desafios Gerais. Desafios
Leia maisTestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Leia maisH.323 E SIP - COMPARATIVO
Escola de Engenharia Universidade Federal Fluminense Fundamentos de Sistemas Multimídia H.323 E SIP - COMPARATIVO Aluno: Jean Seidi Ikuta Niterói / Dezembro de 2006 AGENDA Conceitos Básicos do H.323 Conceitos
Leia maisSKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3
SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3 SUA ÚNICA FONTE PARA COLABORAÇÃO E COMUNICAÇÕES UNIFICADAS CONVERGENTES No atual mundo dos negócios global, virtual e móvel, a realização de reuniões presenciais
Leia maisAmeaças a Tecnologia VoIP. Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br
Ameaças a Tecnologia VoIP Frederico Madeira LPIC-1, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Introdução Infra-Estrutura VoIP Cenário Atual Protocolos SIP (Session Initiation Protocol) s Ameaças
Leia maisVista. Conector 3.5mm para Head Set. Display. Viva-voz. LED de caixa postal. LED indicativo de uso. Conector USB. Conector da fonte AC
IP07 Telefone IP ACESSÍVEL E FUNCIONAL Desenvolvido sob a premissa de oferecer recursos avançados a um custo acessível, o IP07 é o modelo de telefone IP da Dígitro que se adequa aos mais diversos tipos
Leia maisAULA 3 - REDES. Prof. Pedro Braconnot Velloso
AULA 3 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Começo da Internet Princípios básicos Comutação pacotes x circuitos Protocolos Arquitetura em camadas Arquitetura TCP/IP APLICAÇÃO TRANSPORTE
Leia maisNGC. VOIP Manager PABX IP
NGC VOIP Manager PABX IP FACILIDADES BÁSICAS Agenda da telefonista Mudança de Ramais Backup de configuração Múltiplos planos de Bloqueio de chamadas numeração e DDR Cadeado eletrônico Música de espera
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisComo a Internet funciona:
navegação Ana acessa news.com usando VPN. Ela entra na sua própria sua conta. Esse diagrama apresenta o que pode ser coletado ao longo do caminho considerando se ela conecta-se ao site usando http ou https
Leia maisQuebra de sigilo nos meios de comunicação. Vanessa Quadros IME
Quebra de sigilo nos meios de comunicação Vanessa Quadros IME Contextualização Motivação Visões diferentes: usuários leigos; especialistas da área de segurança da informação; Fonte: https://oglobo.globo.com/mundo/snowden-vazamento-prova-que-eua-pagaram-para-espiona
Leia maisConfigurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli)
Configurar ajustes do relé do protocolo de configuração dinâmica host (DHCP) em um interruptor através do comando line interface(cli) Objetivo O protocolo de configuração dinâmica host (DHCP) é um serviço
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisColaboração. A seguir, vamos apresentar um resumo dos principais conceitos associados à colaboração que são abordados no setor de TI.
Colaboração A colaboração, do ponto de vista tecnológico, refere-se ao conjunto de ferramentas e processos que permite que as equipes se comuniquem e progridam no trabalho, ainda que não se encontrem fisicamente
Leia maisPorque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP
Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista
Leia maisPORTFÓLIO DE SERVIÇOS
PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização
Leia maisCURSO TÉCNICO EM INFORMÁTICA
1. A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,
Leia maisGestão de Serviços de Telecomunicações
Palestra Visão Geral de Telecomunicações APRESENTAÇÃO ALEXANDRE S. P. CARDOSO (szpyro@yahoo.com.br) Engenheiro Eletricista - CEFET-PR/UTFPR; Especialista em Telecomunicações - PUC-PR; MBA em Direção Estratégica
Leia maisTELEFONIA IP E COMUNICAÇÕES UNIFICADAS
TELEFONIA IP E COMUNICAÇÕES UNIFICADAS Português ENTRE EM CONTATO innovaphone AG Böblinger Str. 76 D-71065 Sindelfingen Tel. +49 7031 73009-0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisNós Affair System Red Box Solução Red Box Quantify
Sobre Nós Fundada em 1984, a Affair System é uma empresa nacional focada em integrar soluções de comunicações em diversos segmentos corporativos e atender ao mais complexo dos ambientes, utilizando tecnologia
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisFelipe do Nascimento Machado. SEGURANÇA EM VOIP: Ameaças aos Sistemas VoIP
Universidade Federal do Rio de Janeiro Núcleo de Computação Eletrônica Felipe do Nascimento Machado SEGURANÇA EM VOIP: Ameaças aos Sistemas VoIP Rio de Janeiro 2007 Felipe do Nascimento Machado SEGURANÇA
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisServiço de Telefonia VoIP da UNESP. O que é, Como vai funcionar,
Serviço de Telefonia VoIP da UNESP O que é, Como vai funcionar, Tarifação, Quem vai pagar, etc,??!! Por: Lazaro Geraldo Calestini STI Unesp Campus de Rio Claro-SP. Fevereiro 2011 O que é Telefonia VoIP
Leia maisUser Media Gateway com 4 Ethernet Gigabit
UMG 104 User Media Gateway com 4 Ethernet Gigabit FEATURES 4 portas de rede Gigabit Ethernet 1 link /T1 SBC roteamento entre canais VoIP* Sobrevivência SAS* Cadastre até 10 contas * Recurso opcional Itens
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisPanorama de incidentes de segurança nas redes acadêmicas brasileiras
Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisTELEFONIA SOBRE IP. Pedro Alvarez Ricardo Batista
TELEFONIA SOBRE IP Pedro Alvarez - 58047 Ricardo Batista - 58089 ÍNDICE Introdução Características dos sinais de voz CODECS de voz Protocolos em VoIP Estrutura da rede VoIP Qualidade de serviço Comparação
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisCall Detail Record (CDR) Um Call Detail Record é um relatório que mostra as chamadas realizadas e recebidas de um determinado usuário ou conta.
Glossário de termo usados em telefonia VOIP Adaptador de Telefone Analógico (ATA) Um equipamento conhecido como Adaptador VoIP, Adaptador Telefônico ou simplesmente ATA que é conectado em uma conexão de
Leia maisMudança entre redes WiFi-GSM baseada em SIP. Paulo Cesar Siécola
Mudança entre redes WiFi-GSM baseada em SIP Paulo Cesar Siécola siecola@ime.usp.br Introdução: Muitos dispositivos móveis, como telefones celulares e PDA, estão sendo equipados com outras interfaces sem
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas
Leia mais01 - Introdução. Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1
01 - Introdução Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Como comunicar eficientemente? Visual Som Textual Fala Quais os problemas inerentes à entrega de informação multimédia
Leia maisExecícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Leia maisTELEFONIA IP. Fernando Rodrigues Santos
TELEFONIA IP Fernando Rodrigues Santos fernando.rodrigues@ifsc.edu.br 2016-1 Em pouco tempo, uma diversidade de tecnologias de comunicação de voz sobre redes comutadas por pacotes se espalhou mundo afora.
Leia maisRede de computadores Protocolos UDP. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz User Datagram Protocol O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 [1] e permite que a aplicação
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisTaxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Leia mais