PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo Anexo 3 RELATÓRIO FINAL
|
|
- Raquel Gorjão Gama
- 8 Há anos
- Visualizações:
Transcrição
1 Universidade Federal do Espírito Santo Pró-Reitoria de Pesquisa e Pós-Graduação Av. Fernando Ferrari, s/n Goiabeiras Vitória, ES, Brasil Tel: +55 (27) Fax: +55 (27) prppgsec@npd.ufes.br PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo Anexo 3 RELATÓRIO FINAL Identificação. Grande Área CNPq: 3 Área CNPq: Engenharias Título do Projeto: Identificação de falhas de segurança Pesquisador Responsável: Raul Henriques Cardoso Lopes (orientador) Sérgio Antônio Andrade de Freitas (co-orientador) Nome do Bolsista: Arthur Cypriano Monteiro Costa
2 1 - INTRODUÇÃO Com a expansão desordenada da Internet, houve um crescimento alarmante nas redes corporativas do número de tentativas de invasão, tanto das máquinas ligadas direta ou indiretamente à Internet. Seja apenas por mera diversão, seja para conseguir informações sigilosas, tais ataques representam uma ameaça real às corporações, pois causam danos materiais tais como: perda de dados armazenados, roubo de informações sigilosas ou, no mais das vezes, danos à imagens da organização. Para que qualquer sistema de detecção ou reconfiguração de redes sob ataque funcione, é necessário haver um mínimo de informações sobre os ataques já conhecidos, em suma, é necessário criar uma base de conhecimento sob ataques. Por outro lado, não existe um formalismo de representação para os ataques/defesas que possa ser utilizado diretamente em um sistema computacional de segurança. Estas são as motivações básicas para o trabalho de iniciação científica aqui desenvolvido, no qual foi feito um estudo sobre diversas formas de ataque/invasão de redes, foram feitos testes com estas formas de invasão (programas em C, Perl, etc, os quais, por motivos de segurança, apenas apresentamos alguns trechos nos anexos), e, finalmente, baseado no conjunto de informações coletadas, estabeleceu-se uma padrão básico de representação de ataques e possíveis defesas em XML. É este padrão XML o formalismo de representação e troca de mensagens entres os diversos componentes do projeto SEGURA.
3 2 - MATERIAIS E MÉTODOS Foram analisadas algumas ferramentas que são muito usadas por atacantes (hakkers) para a confecção de ataques. Estas ferramentas são muito úteis em vários aspectos, tais como: (1) o levantamento de informações sobre o alvo 1, (2) que tipo de serviços estão disponíveis no alvo, (3) quais as possíveis vulnerabilidades do alvo, entre outras informações. As ferramentas analisadas foram o nmap [1], o nessus [3], o sara [2], o saint [4], o snort [5], além de alguns comandos de sistemas operacionais (UNIX-Like e Windows-Like) usados para rede, como o ping, nslookup e whois. O nmap [1] é uma ferramenta usada para levantar as seguintes informações: (1) quais serviços estão disponíveis numa máquina, (2) o nome e a versão do programa que disponibiliza o serviço, (3) que sistema operacional está instalado na máquina e sua versão. Estas informações são obtidas de uma forma clara e de fácil leitura pelo usuário. Estas informações são úteis aos atacantes, pois com elas procura-se na rede por vulnerabilidades que possam ser usadas contra estes serviços ou ainda, cria-se suas próprias ferramentas para explorá-las. Fiz uso, em minhas análises, desta ferramenta contra algumas máquinas do laboratório, para levantamento de dados para o uso em posteriores tentativas de ataque contra as mesmas. A seguir, se encontra o resultado da execução do nmap contra uma máquina (por motivos de segurança, os dados relativos à máquina alvo foram alterados, sendo que os IPs 2 e nomes de máquinas apresentados no exemplo são falso). [root@localhost /root]# nmap -su -ss -O localhost Starting nmap V. 2.54BETA30 ( ) Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Interesting ports on localhost.localdomain ( ): (The 1440 ports scanned but not shown below are in state: closed) Port State Service 111/udp open sunrpc 137/udp open netbios-ns 138/udp open netbios-dgm 928/udp open unknown 1024/udp open 1025/udp open 1031/udp open 2049/udp open 3130/udp open unknown blackjack iad2 nfs squid-ipc 1 Designação dada às máquinas / rede que são os objetivos do ataques. 2 Representação de um domínio de rede no seguinte formato X.X.X.X onde X esta no intervalo de 0 a 255. Maiores informações, veja [8]
4 Remote operating system guess: Linux (X86) Nmap run completed -- 1 IP address (1 host up) scanned in 7 seconds Exemplo 1: Varredura de portas buscando por serviços TCP, UDP e pelo sistema operacional O nessus [3], saint [4] e sara [2], são ferramentas que possuem funcionalidades semelhantes entre si: varrem uma máquina ou uma rede por inteiro, testando se os alvos possuem algumas das vulnerabilidades que estão cadastrados em suas respectivas bases de dados sobre ataques. O resultado é um diagnóstico, para o atacante, de qual é a situação do sistema alvo. Usei as três ferramentas e comparei seus resultados. Cada uma das ferramentas possui uma forma diferente de avaliar o grau de comprometimento do sistema alvo contra ataques, já que cada ferramenta faz uso de técnicas distintas para a avaliação. Na minha avaliação, a melhor e que também possui maior suporte por parte de seu criador, é a ferramenta nessus. Esta tem sua base constantemente atualizada com os novos ataques que são descobertos. Abaixo segue o resultado obtido pelo nessus contra a mesma máquina usada no exemplo 1. (...) DETAILS + localhost :. List of open ports : o netbios-ns (137/udp) (Security warnings found) o netbios-ssn (139/tcp) (Security hole found) o ftp (21/tcp) (Security hole found) o http (80/tcp) (Security notes found) o shell (514/tcp) (Security warnings found) o ssh (22/tcp) (Security hole found) o general/icmp (Security warnings found) o printer (515/tcp) (Security warnings found) o general/tcp (Security warnings found) o nfs (2049/udp) (Security warnings found) o unknown (1026/udp) (Security warnings found) o unknown (928/udp) (Security warnings found) o unknown (1024/udp) (Security hole found) o unknown (828/udp) (Security warnings found) o nfs (2049/tcp) (Security warnings found) o telnet (23/tcp) (Security warnings found) o general/udp (Security notes found) o x11 (6000/tcp) (Security warnings found)
5 (...) Exemplo 2: Sumário da saída do nessus para uma varredura por vulnerabilidades. Abaixo se encontra os detalhes da vulnerabilidade encontrada no serviço ftp, porta 21 do exemplo 2:. Vulnerability found on port ftp (21/tcp) : You seem to be running an FTP server which is vulnerable to the glob heap corruption' flaw. An attacker may use this problem to execute arbitrary commands on this host. *** As Nessus solely relied on the banner of the server to issue this warning, *** so this alert might be a false positive Solution : Upgrade your ftp server software to the latest version. Risk factor : High CVE : CVE Exemplo 3: Detalhes de uma vulnerabilidade encontrada pelo nessus. O snort [5] é um farejador (sniffer) de pacotes de rede que vasculha todo o tráfego que passa pela placa de rede da máquina onde foi instalado. Este tráfego pode conter mensagens de , senhas de autenticação não criptografadas, arquivos transferidos pela rede, enfim tudo o que trafegar pela placa de rede. Qualquer conteúdo de mensagem no formato texto é capturado pelo farejador, podendo o atacante ter acesso a elas. Quanto a mensagens criptografadas, o atacante também tem acesso, mas devido ao fato de estarem criptografadas, não conseguem entender o seu conteúdo. O snort foi instalado na rede do laboratório, devidamente autorizado pelo professor orientador e pelo administrador da rede, e foi possível a captura de s, arquivos textos e, inclusive, algumas senhas. Por motivos de privacidade por parte do usuários da rede, nada foi divulgado e nem será apresentado aqui. Além destas ferramentas acima descritas, alguns comandos que já vêm com alguns sistemas operacionais (UNIX-Like e Windows-Like) são bem úteis no levantamento de informações.
6 O comando ping (existente em, praticamente, todos os sistemas operacionais) é muito utilizado para executar a procura por sistemas conectados a rede. Quando um ping é disparado contra um endereço IP ou nome de máquina, se esta estiver conectada à rede e respondendo, o programa receberá como resposta o tempo gasto para o pacote percorrer a rede até atingir a máquina. Com isto um atacante poderá saber se a máquina está ativa ou não. Este comando já é bem conhecido no mundo de redes e muito usado por atacantes com a finalidade citada acima. Por este motivo, muitos administradores de rede filtram qualquer pacote ping que atinja seus firewalls 3, como forma de se esconder de atacantes. Foi por este motivo que outras ferramentas foram criadas pelos atacantes que fazer algo muito parecido com o ping, mas que são de difícil detecção pelo firewall. Uma delas é o hping [6] que consegue passar pelo firewall, pois manda pacotes fragmentados (existem casos em que o tamanho do pacote IP é superior à largura de banda havendo a necessidade de quebrar o pacote em pacotes menores. Isto é conhecido como fragmentação de pacotes), o que impede o firewall de identificar o seu conteúdo do cabeçalho do pacote, não podendo com isto identificar que tipo de pacote está sendo enviado. Fiz uso do comando ping na tentativa de realizar um ataque de Negação de Serviço (Denial of Service), que será descrito mais adiante. Outro comando é o nslookup, usado por atacantes e administradores de rede. Este comando é usado para perguntar a um servidor de DNS [10] qual o endereço IP de um máquina, dado o seu nome ou para perguntar o nome de uma máquina, dado o seu IP. Veja o exemplo 4. [root@localhost /root]# nslookup sil exemplo.com Server: Address: #53 Name: exemplo.com Address: Exemplo 4: Saída do comando nslookup sobre o domínio exemplo.com O comando whois serve para levantar várias informações sobre o alvo. Este comando traz informações sobre a parte não eletrônica do alvo, como por exemplo: o nome do administrador da rede, qual o endereço físico do domínio especificado, o endereço e o nome do servidor de DNS, entre outras coisas. Isto pode ser usado como forma de uma ataque conhecido como engenharia social, onde um atacante pode mandar um para usuários da rede se fazendo passar pelo administrador da rede, pedindo a usuários ingênuos que troquem sua senha por outra especificada pelo atacante, ou que reiniciem uma máquina para ele, entre outras tantas possibilidades, bastando usar a criatividade. Abaixo segue um exemplo da execução do comando whois contra um domínio para o levantamento de informações. 3 Dispositivo usado como primeiro nível de segurança de uma rede, geralmente localizado na saída da rede para o mundo externo. Maiores informações, veja [9]
7 /root]# whois snort.org [whois.crsnic.net] Domain Name: SNORT.ORG Registrar: NETWORK SOLUTIONS, INC. Whois Server: whois.networksolutions.com Referral URL: Name Server: NS1.SOURCEFIRE.COM Name Server: NS2.SOURCEFIRE.COM Updated Date: 10-feb-2002 >>> Last update of whois database: Tue, 23 Jul :49:00 EDT (...) Registrant: Roesch, Martin (SNORT4-DOM) 6550 Bonnie Brae Dr. Eldersburg, MD US Domain Name: SNORT.ORG Administrative Contact, Technical Contact: Roesch, Martin Roesch,Martin 6550 Bonnie Brae Dr. Eldersburg, MD US (...) Exemplo 5: Saída do comando whois sobre o domínio snort.org Fiz uso das informações obtidas contra dois alvos. Um deles foi contra um usuário do próprio departamento de informática de UFES, e outro contra uma empresa de um amigo, por quem fui devidamente autorizado. Contra o aluno da UFES, enviei um me passando pelo administrador da rede, requisitando que ele alterasse sua senha por motivos de segurança, e sugeri umas duas senhas, sendo que ele teria a liberdade de escolher qualquer outra. Dois dias depois de o ter sido enviado, a senha havia sido trocada para uma das sugeridas. Caso isto tivesse sido feito com más intenções, o
8 atacante, agora, teria acesso à rede. Contra um usuário da empresa de meu amigo, a mesma tática foi usada, mas não obtive sucesso. Ou porque a empresa possui uma política de segurança de troca de senha bem definida (só podendo ser feita a requisição de forma escrita, ou mediante requisição verbal e em pessoa), ou porque o usuário alterou sua senha para outra diferente das sugeridas. Por motivos de privacidade, nomes foram omitidos e dados não serão exibidos. Além de ferramentas que foram analisadas, foram feitos estudos e tentativas usando ferramentas já prontas e implementações próprias baseadas em técnicas de ataque e como se processam contra sistemas. Os estudos e as tentativa foram sobre Estouro de Memória [7] (Buffer Overflow), Compartilhamento NetBIOS [7], Negação de Serviço [7] (DoS) e Negação de Serviço Distribuído [7] (DDoS). O Estouro de Memória consiste em tentar estourar a pilha de execução do sistema operacional substituindo o endereço de retorno do programa para uma área de memória controlada pelo atacante, onde possivelmente se encontra um código malicioso. Com isto ele pode executar qualquer tipo de código na máquina alvo e tomar posse dela. Quando um sistema operacional vai executar um programa, ele carrega na pilha de execução todo o programa incluindo as variáveis que tem seu tamanho definido em tempo de compilação (as que são alocadas em tempo de execução, ficam no heap). Quer dizer, tudo que estiver nesta pilha será executado. Sabendo disto, os atacantes tentam colocar algum código malicioso nesta pilha e depois transferir a execução do programa para o início do código que ele colocou. Além do programa, na pilha também são colocados o endereço de retorno para quando o programa terminar de executar. O atacante procura por vetores ou variáveis de comprimento longo para colocar seu código. Além de colocar o seu código malicioso, ele também tem que sobrescrever o endereço de retorno do programa para ser o endereço de onde está o seu código. No anexo 1 é mostrado o código fonte de um ataque de estouro de memória. O Compartilhamento NetBIOS é usado contra máquinas Windows, onde a porta 139 TCP e 135 UDP estão escutando 4. O atacante pode usar estas portas para levantar informações sobre os usuário da máquina, quais são seus compartilhamentos, e inclusive tentar se conectar a um compartilhamento. Fiz uso da ferramenta Legion na tentativa de montar algum diretório que fosse compartilhado nas máquinas alvo, mas todas estavam protegidas contra este tipo de compartilhamento. Para conseguir montar o compartilhamento era necessário ter um nome de usuário e senha do sistema alvo. O DoS e DDoS, são similares. O primeiro é o Negação de Serviço (Denial of Service) e o segundo é o Negação de Serviço Distribuído (Distributed Denial of Service). No primeiro um ataque de negação de serviço é disparado contra uma máquina tentando fazer com que o alvo pare de responder a requisições, por exemplo, um servidor de página de web para de responder às requisições de páginas feitas por usuários. Para isto é usada somente uma máquina. Com o tempo foi criado o DDoS que faz uso de um conjunto de máquinas usadas de forma síncrona para disparar um ataque contra um alvo específico, fazendo com que este se torne indisponível. Para que este ataque tenha sucesso, alguns fatores devem ser levados em consideração, sendo eles: a razão entre a banda passante do atacante com a do alvo, a configuração da máquina alvo e dos dispositivos de segurança, como o firewall, entre outros. 4 Denominação dada a um serviço que responde por requisições numa determinada porta.
9 Disparei alguns ataques de negação de serviço contra duas máquinas do laboratório em oportunidades diferentes. Contra nenhuma das duas obtive sucesso, pois a largura de banda usada pela máquina do atacante é a mesma da máquina alvo. Usei de comandos ping para fazer isto disparando quantidades muito grandes de pacotes contra o alvo. Na busca de vulnerabilidades contra alguns serviços obtidos com o nmap, encontrei diversos sites que possuem bases de dados de vulnerabilidades cadastradas. Como estava a procura de uma determinada vulnerabilidade, procurei nestes sites e obtive de cada um uma descrição diferente (num formato específico do site), mas todos continham as mesmas informações. Com base nisto, pude constatar que todos diziam a mesma coisa, usando de uma forma não estruturada para isto. Ã partir de alguns exemplos, pude constatar que é possível estruturar esta informação e fazer uso em um sistema computacional. Esta informação estruturada será usada como a base de conhecimento do Projeto SEGURA, que é uma proposta de avançada de arquitetura de segurança de reconhecimento de reconfiguração inteligente de rede de computadores, com o intuito de combater possíveis invasões e ataques à redes. Este trabalho esta sendo atualmente desenvolvido como Projeto de Iniciação Científica de de Graduação de dois alunos do Departamento de Informática e como Projeto final de Graduação de outros quatro.
10 3 - RESULTADOS Os estudos das ferramentas, técnicas e a busca de especificações sobre os ataques, levou a criação de uma base de conhecimento sobre ataques, quais são as conseqüências, e formas de se defender. Características foram levantadas, e delas surgiu uma modelagem de conhecimento que possibilitou a criação de um base de conhecimento para ser usada pelo sistema que está sendo implementado. Para a criação desta base foi usada a linguagem XML, pois é muito flexível e bem difundida pela Internet e esta sendo usada hoje como protocolo de comunicação e troca de informações estruturadas. A seguinte modelagem foi obtida. <database> <class_ataque> <id_class_ataque></id_class_ataque> <nome></nome> <tipo></tipo> (remoto local ambos) <assinatura></assinatura> * </class_ataque> Figura 1: Modelagem de um ataque genérico A figura 1 mostra como um ataque genérico pode ser classificado. Para que um ataque se processe com sucesso, o serviço e o sistema operacional que estão rodando na máquina além da própria máquina são importantes. Um ataque numa máquina Pentinu com sistema operacional Linux rodando o um servidor de FTP, não é o mesmo que para um Pentiun com o sistema operacional Windows 2000 Servidor rodando o outro servidor de FTP. A modelagem apresentada se abstrai deste tipo de dependência gerando uma classificação o mais genérica possível. Para classificar o ataque, lhe damos um nome, que é mesmo com o qual ele é conhecido na rede (Estouro de memória, Negação de Serviço, etc), se o ataque se processa de forma remota (o atacante não tem acesso físico à máquina que está sendo atacada), local (o atacante está sentado de frente para a máquina a ser atacada), ou ambas. E o mais importante para identificar um ataque, é que tipo de assinatura este usa para atacar o sistema. A assinatura é caracterizada por ser única de cada ataque (isto não impede que um ataque possua várias). <class_servico> <id_class_servico></id_class_servico> <nome></nome> <porta></porta> (somente valor porta valido) <protocolo></protocolo>
11 <nome_sw></nome_sw> <versao_sw></versao_sw> * </class_servico> Figura 2: Classificação dos serviços Um máquina pode possuir um mais serviços rodando, dependendo de qual a sua função. Os serviços são, geralmente, a porta de entrada visada por atacantes para invadir um sistema. Os serviços podem ser caracterizados de forma única pelos seguintes atributos: (1) nome do serviço, (2) porta, onde está escutando e (3) protocolo usado para a comunicação. Como por traz de todo o serviço existem um programa, este também é informado, juntamente com as versões existentes. <class_so> <id_class_so></id_class_so> <nome></nome> <versao></versao> * <patch></patch> * </class_so> Figura 3: Classificação dos sistemas operacionais A figura 3 mostra uma classificação para os sistemas operacionais, que são conhecidos pelo nome e versão de forma única. Além disto, os patch de correção que foram instalados influenciam na vulnerabilidade dos mesmos. <defesa> <id_defesa></id_desfesa> <acao></acao> <descricao></descricao> </defesa> Figura 4: Ações pré definidas de defesas. Foram definidas algumas técnicas de defesa como forma de combater um possível ataque. Estas técnicas estão representadas pelas ação que são: desligar, inserir, enviar, trocar. Cada uma destas ações, combinadas com a descrição, identificam as possíveis ações que o sistema irá tomar no caso de um ataque. <impacto_sucesso>
12 <id_sucesso></id_sucesso> <desc></desc> <peso></peso> </impacto_sucesso> Figura 5: Conseqüências no caso de sucesso por parte do atacante. Todo o ataque tem um objetivo, e quando este é alcançado, pode trazer conseqüências, desde nenhuma para o usuário, até graves, dependendo do que o atacante fez ou queria do sistema. Para cada uma é atribuída um peso, que será para justificar o uso de uma determinada técnica de defesa ou não. <impacto_falha> <id_falha></id_falha> <desc></desc> <maquina></maquina> </impacto_falha> Figura 6: Conseqüências para uma determinada no caso de sucesso das ações defensivas. Quando o sistema consegue se defender de um ataque, tomando uma das ações propostas, ele pode trazer algum tipo de conseqüência para o usuário da máquina, que teve, por exemplo, suas configurações alteradas. A modelagem da figura 6 descreve que tipos de conseqüências seriam estas. <site_referencia> <id_site_referencia></id_site_referencia> <nome></nome> <url></url> </site_referencia> Figura 7: Referência de onde as informações foram obtidas. A modelagem da figura 7 não tem influência alguma para a detecção de um ataque. Sua função é mais para o administrador, caso este queira obter informações específicas sobre o ataque que não foram modeladas na base. Quase todos os ataques da base possuem um fonte de referência. <ataque> <id_ataque></id_ataque> <id_class_ataque></id_class_ataque> <id_class_servico><id_class_servico>
13 <id_class_so></id_class_so> <id_impacto_suscesso>1<id_impacto_sucesso> <id_impacto_falha>1</id_impacto_falha> <id_defesa></id_defesa> * <id_site_referencia></id_site_referencia> * <referencia></referencia> * </ataque> </database> Figura 8: Modelagem unindo todas as informações para caracterizar um determinado ataque. A modelagem da figura 8 é a caracterização de um ataque específico, visto a dependência que a modelagem possui com o sistema operacional e o serviço. Além destas informações, o modelo possui referências para possíveis técnicas de defesa, e para as conseqüências em caso de sucesso do ataque e sucesso da defesa. Como a título de ilustração, um a estruturação de uma vulnerabilidade obtida da Internet será estruturada usando-se a modelagem acima [Ver Anexo 2].
14 4 - DISCUSSÃO/CONCLUSÕES Realizar um ataque a um computador ou a uma rede de computadores não é algo trivial. É um trabalho que demanda muito tempo e conhecimentos técnicos de linguagem de programação, sistemas operacionais, tráfego de rede, conhecimento de arquiteturas de computadores, entre outros. Além disto, uma rede / máquina bem cuidada é quase impossível de ser comprometida, pois deixa aos atacantes muito pouco tempo para elaborar um ataque contra a máquina antes que uma atualização de versão esteja disponível e instalada. Com o estudo foi visto que a maior parte dos ataques que se processam pela Internet e são feitos por script kiddies. Estes são pessoas que tem pouco ou quase nenhum conhecimento sobre informática ou computação no geral, e que se utilizam de ferramentas prontas e automáticas, obtidas na Internet, para a realização do ataque. Muitas vezes não tem nem o conhecimento básico do que está acontecendo, e nem querem, já que o que interessa é obter o controle da máquina/rede. As tentativas de se obter o controle de uma máquina foram feitas contra as máquinas do laboratório onde realizei as análises e estudos, isto porque, para a realização de ataques fora do laboratório, seria necessário a obtenção de autorização por parte do alvo, para que a pesquisa seja feita de uma maneira formal. Todas as máquinas usadas possuem sistema operacional Linux atualizado, bem configurados e monitorados, o que impossibilita a tomada de controle sem deixar pistas. O trabalho foi um sucesso, pois foi possível definir uma modelagem sobre ataques que está sendo usado no sistema em desenvolvimento no âmbito do projeto SEGURA.
15 5 - BIBLIOGRAFIA [1] Network Explotation Tool and Security Scanner, The; 22/07/2002 [2] Security Auditor s Reasearch Assitant; 22/07/2002 [3] Nessus Project; 22/07/2002 [4] Security Administrator s Integrated Network Tool; 22/07/2002 [5] Open Source Network Intrusion Detection System, The; 22/07/2002 [6] Hping; 22/07/2002 [7] Scambray, J., McClure, S., Kurts, G. Hakkers Expostos Segunda Edição: Segredos e Soluções para a Segurança de Redes. Makron Books, 2001 [8] Parihar, M., et al.; TCP/IP: A Bíblia. Camous, 2002 [9] Strebe, M., Perkins, C., Firewalls. Makron Books, 2001 [10] Liu, C., Albitz, P., DNS e BIND. Campus, 2001
16 Anexo 1 Código fonte exemplo utilizado num ataque de exploração de estouro de memória main(int argc, char **argv) { char *somevar; char *important; char *temp; somevar=(char *)malloc(sizeof(char)*4); important=(char *)malloc(sizeof(char)*14); strcpy(important, "command"); stcrpy(str, argv[1]); printf("%p\n%p\n", somevar, important); printf("começo da memória:\n"); temp = somevar; /* temp é o primeiro endereço de memória*/ while(temp < important + 14) { } printf("%p: %c (0x%x)\n", temp, *temp, *(unsigned int*)temp); temp++; exit(0); } /* (...) código omitido*/ Resultado da execução do programa sobre o serviço: Começo da memória: 0x : s (0x616c62) 0x : e (0x616c) 0x : n (0x61) <---- cada linha representa um endereço de memo. 0x : d (0x0) 0x : (0x0) 0x : (0x0) 0x : (0x0) 0x : (0x0) 0x : (0x0) 0x : (0x ) 0x804970a: (0x190000)
17 0x804970b: (0x1900) 0x804970c: (0x19) 0x804970d: (0x ) 0x804970e: (0x6f630000) 0x804970f: (0x6d6f6300) 0x : c (0x6d6d6f63) 0x : o (0x616d6d6f) 0x : m (0x6e616d6d) 0x : m (0x646e616d) 0x : a (0x646e61) 0x : n (0x646e) 0x : d (0x64) 0x : (0x0) 0x : (0x0) 0x : (0x0) 0x804971a: (0x0) 0x804971b: (0x0) 0x804971c: (0x0) 0x804971d: (0x0)
18 Anexo 2 Exemplo da estruturação de uma vulnerabilidade usando a modelagem proposta <database> <class_ataque> <id_class_ataque>1</id_class_ataque> <nome>buffer Overflow WU-FTP</nome> <tipo>remota</tipo> <assinatura>\x090\x090\x090\x090</assinatura> </class_ataque> <class_servico> <id_class_servico>1</id_class_servico> <nome>ftp</nome> <porta>23</porta> <protocolo>tcp</protocolo> <nome_sw>wu-ftp</nome_sw> <versao_sw></versao_sw> </class_servico> <class_so> <id_class_so>1</id_class_so> <nome>all</nome> <versao> </versao> <patch></patch> </class_so> <defesa> <id_defesa>1</id_desfesa> <acao>desligar</acao> <descricao>servico</descricao> <id_defesa>2</id_desfesa>
19 <acao>fechar</acao> <descricao>porta 23</descricao> <id_defesa>3</id_desfesa> <acao>filtrar</acao> <descricao>pacote firewall</descricao> </defesa> <impacto_sucesso> <id_sucesso>1</id_sucesso> <desc>acesso root</desc> <peso>10</peso> </impacto_sucesso> <impacto_falha> <id_falha>1</id_falha> <desc>interrupção serviço</desc> <maquina></maquina> <id_falha>2</id_falha> <desc>fim de conexão remota</desc> <maquina></maquina> </impacto_falha> <site_referencia> <id_site_referencia>1</id_site_referencia> <nome>cert</nome> <url> </site_referencia> <ataque> <id_ataque>1</id_ataque> <id_class_ataque>1</id_class_ataque> <id_class_servico>1<id_class_servico> <id_class_so>1</id_class_so>
20 <id_impacto_suscesso>1<id_impacto_sucesso> <id_impacto_falha>1</id_impacto_falha> <id_defesa> <opcao>1</opcao> <opcao>2</opcao> <opcao>3</opcao> <id_site_referencia>1</id_site_referencia> <referencia> <ref> </ref> </referencia> </ataque> </database>
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisRedes de computadores
Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisAmeaças e Contramedidas de Host
Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisCamada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz
Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia mais(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisAuditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda
Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia mais3º Exercício Prático: DNS
Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Serviços de Servidor TCP/IP Fabricio Breve Internet Information Services (IIS) Conjunto de serviços baseados em TCP/IP executados em um mesmo
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisConexão rápida entre dois computadores em uma plataforma Linux
Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisSEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisPasso a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisLaboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho
Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o
Leia mais1ª PARTE DIÁRIOS ELETRÔNICOS
1 1ª PARTE DIÁRIOS ELETRÔNICOS 1.ACESSANDO O SITE DA FEOL 1.1 Endereço do Site O endereço para acessar o site da Fundação Educacional de Oliveira é: www.feol.com.br Obs: experimente digitar apenas feol.com.br
Leia maisL A B O RATÓRIO DE REDES
L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisIMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não
Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maiswww.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com
SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisComo é o Funcionamento do LTSP
Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia mais03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia mais