PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo Anexo 3 RELATÓRIO FINAL

Tamanho: px
Começar a partir da página:

Download "PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo 2001-2002. Anexo 3 RELATÓRIO FINAL"

Transcrição

1 Universidade Federal do Espírito Santo Pró-Reitoria de Pesquisa e Pós-Graduação Av. Fernando Ferrari, s/n Goiabeiras Vitória, ES, Brasil Tel: +55 (27) Fax: +55 (27) prppgsec@npd.ufes.br PIBIC Programa Institucional de Bolsas de Iniciação Científica (CNPq-UFES) Processo Seletivo Anexo 3 RELATÓRIO FINAL Identificação. Grande Área CNPq: 3 Área CNPq: Engenharias Título do Projeto: Identificação de falhas de segurança Pesquisador Responsável: Raul Henriques Cardoso Lopes (orientador) Sérgio Antônio Andrade de Freitas (co-orientador) Nome do Bolsista: Arthur Cypriano Monteiro Costa

2 1 - INTRODUÇÃO Com a expansão desordenada da Internet, houve um crescimento alarmante nas redes corporativas do número de tentativas de invasão, tanto das máquinas ligadas direta ou indiretamente à Internet. Seja apenas por mera diversão, seja para conseguir informações sigilosas, tais ataques representam uma ameaça real às corporações, pois causam danos materiais tais como: perda de dados armazenados, roubo de informações sigilosas ou, no mais das vezes, danos à imagens da organização. Para que qualquer sistema de detecção ou reconfiguração de redes sob ataque funcione, é necessário haver um mínimo de informações sobre os ataques já conhecidos, em suma, é necessário criar uma base de conhecimento sob ataques. Por outro lado, não existe um formalismo de representação para os ataques/defesas que possa ser utilizado diretamente em um sistema computacional de segurança. Estas são as motivações básicas para o trabalho de iniciação científica aqui desenvolvido, no qual foi feito um estudo sobre diversas formas de ataque/invasão de redes, foram feitos testes com estas formas de invasão (programas em C, Perl, etc, os quais, por motivos de segurança, apenas apresentamos alguns trechos nos anexos), e, finalmente, baseado no conjunto de informações coletadas, estabeleceu-se uma padrão básico de representação de ataques e possíveis defesas em XML. É este padrão XML o formalismo de representação e troca de mensagens entres os diversos componentes do projeto SEGURA.

3 2 - MATERIAIS E MÉTODOS Foram analisadas algumas ferramentas que são muito usadas por atacantes (hakkers) para a confecção de ataques. Estas ferramentas são muito úteis em vários aspectos, tais como: (1) o levantamento de informações sobre o alvo 1, (2) que tipo de serviços estão disponíveis no alvo, (3) quais as possíveis vulnerabilidades do alvo, entre outras informações. As ferramentas analisadas foram o nmap [1], o nessus [3], o sara [2], o saint [4], o snort [5], além de alguns comandos de sistemas operacionais (UNIX-Like e Windows-Like) usados para rede, como o ping, nslookup e whois. O nmap [1] é uma ferramenta usada para levantar as seguintes informações: (1) quais serviços estão disponíveis numa máquina, (2) o nome e a versão do programa que disponibiliza o serviço, (3) que sistema operacional está instalado na máquina e sua versão. Estas informações são obtidas de uma forma clara e de fácil leitura pelo usuário. Estas informações são úteis aos atacantes, pois com elas procura-se na rede por vulnerabilidades que possam ser usadas contra estes serviços ou ainda, cria-se suas próprias ferramentas para explorá-las. Fiz uso, em minhas análises, desta ferramenta contra algumas máquinas do laboratório, para levantamento de dados para o uso em posteriores tentativas de ataque contra as mesmas. A seguir, se encontra o resultado da execução do nmap contra uma máquina (por motivos de segurança, os dados relativos à máquina alvo foram alterados, sendo que os IPs 2 e nomes de máquinas apresentados no exemplo são falso). [root@localhost /root]# nmap -su -ss -O localhost Starting nmap V. 2.54BETA30 ( ) Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Interesting ports on localhost.localdomain ( ): (The 1440 ports scanned but not shown below are in state: closed) Port State Service 111/udp open sunrpc 137/udp open netbios-ns 138/udp open netbios-dgm 928/udp open unknown 1024/udp open 1025/udp open 1031/udp open 2049/udp open 3130/udp open unknown blackjack iad2 nfs squid-ipc 1 Designação dada às máquinas / rede que são os objetivos do ataques. 2 Representação de um domínio de rede no seguinte formato X.X.X.X onde X esta no intervalo de 0 a 255. Maiores informações, veja [8]

4 Remote operating system guess: Linux (X86) Nmap run completed -- 1 IP address (1 host up) scanned in 7 seconds Exemplo 1: Varredura de portas buscando por serviços TCP, UDP e pelo sistema operacional O nessus [3], saint [4] e sara [2], são ferramentas que possuem funcionalidades semelhantes entre si: varrem uma máquina ou uma rede por inteiro, testando se os alvos possuem algumas das vulnerabilidades que estão cadastrados em suas respectivas bases de dados sobre ataques. O resultado é um diagnóstico, para o atacante, de qual é a situação do sistema alvo. Usei as três ferramentas e comparei seus resultados. Cada uma das ferramentas possui uma forma diferente de avaliar o grau de comprometimento do sistema alvo contra ataques, já que cada ferramenta faz uso de técnicas distintas para a avaliação. Na minha avaliação, a melhor e que também possui maior suporte por parte de seu criador, é a ferramenta nessus. Esta tem sua base constantemente atualizada com os novos ataques que são descobertos. Abaixo segue o resultado obtido pelo nessus contra a mesma máquina usada no exemplo 1. (...) DETAILS + localhost :. List of open ports : o netbios-ns (137/udp) (Security warnings found) o netbios-ssn (139/tcp) (Security hole found) o ftp (21/tcp) (Security hole found) o http (80/tcp) (Security notes found) o shell (514/tcp) (Security warnings found) o ssh (22/tcp) (Security hole found) o general/icmp (Security warnings found) o printer (515/tcp) (Security warnings found) o general/tcp (Security warnings found) o nfs (2049/udp) (Security warnings found) o unknown (1026/udp) (Security warnings found) o unknown (928/udp) (Security warnings found) o unknown (1024/udp) (Security hole found) o unknown (828/udp) (Security warnings found) o nfs (2049/tcp) (Security warnings found) o telnet (23/tcp) (Security warnings found) o general/udp (Security notes found) o x11 (6000/tcp) (Security warnings found)

5 (...) Exemplo 2: Sumário da saída do nessus para uma varredura por vulnerabilidades. Abaixo se encontra os detalhes da vulnerabilidade encontrada no serviço ftp, porta 21 do exemplo 2:. Vulnerability found on port ftp (21/tcp) : You seem to be running an FTP server which is vulnerable to the glob heap corruption' flaw. An attacker may use this problem to execute arbitrary commands on this host. *** As Nessus solely relied on the banner of the server to issue this warning, *** so this alert might be a false positive Solution : Upgrade your ftp server software to the latest version. Risk factor : High CVE : CVE Exemplo 3: Detalhes de uma vulnerabilidade encontrada pelo nessus. O snort [5] é um farejador (sniffer) de pacotes de rede que vasculha todo o tráfego que passa pela placa de rede da máquina onde foi instalado. Este tráfego pode conter mensagens de , senhas de autenticação não criptografadas, arquivos transferidos pela rede, enfim tudo o que trafegar pela placa de rede. Qualquer conteúdo de mensagem no formato texto é capturado pelo farejador, podendo o atacante ter acesso a elas. Quanto a mensagens criptografadas, o atacante também tem acesso, mas devido ao fato de estarem criptografadas, não conseguem entender o seu conteúdo. O snort foi instalado na rede do laboratório, devidamente autorizado pelo professor orientador e pelo administrador da rede, e foi possível a captura de s, arquivos textos e, inclusive, algumas senhas. Por motivos de privacidade por parte do usuários da rede, nada foi divulgado e nem será apresentado aqui. Além destas ferramentas acima descritas, alguns comandos que já vêm com alguns sistemas operacionais (UNIX-Like e Windows-Like) são bem úteis no levantamento de informações.

6 O comando ping (existente em, praticamente, todos os sistemas operacionais) é muito utilizado para executar a procura por sistemas conectados a rede. Quando um ping é disparado contra um endereço IP ou nome de máquina, se esta estiver conectada à rede e respondendo, o programa receberá como resposta o tempo gasto para o pacote percorrer a rede até atingir a máquina. Com isto um atacante poderá saber se a máquina está ativa ou não. Este comando já é bem conhecido no mundo de redes e muito usado por atacantes com a finalidade citada acima. Por este motivo, muitos administradores de rede filtram qualquer pacote ping que atinja seus firewalls 3, como forma de se esconder de atacantes. Foi por este motivo que outras ferramentas foram criadas pelos atacantes que fazer algo muito parecido com o ping, mas que são de difícil detecção pelo firewall. Uma delas é o hping [6] que consegue passar pelo firewall, pois manda pacotes fragmentados (existem casos em que o tamanho do pacote IP é superior à largura de banda havendo a necessidade de quebrar o pacote em pacotes menores. Isto é conhecido como fragmentação de pacotes), o que impede o firewall de identificar o seu conteúdo do cabeçalho do pacote, não podendo com isto identificar que tipo de pacote está sendo enviado. Fiz uso do comando ping na tentativa de realizar um ataque de Negação de Serviço (Denial of Service), que será descrito mais adiante. Outro comando é o nslookup, usado por atacantes e administradores de rede. Este comando é usado para perguntar a um servidor de DNS [10] qual o endereço IP de um máquina, dado o seu nome ou para perguntar o nome de uma máquina, dado o seu IP. Veja o exemplo 4. [root@localhost /root]# nslookup sil exemplo.com Server: Address: #53 Name: exemplo.com Address: Exemplo 4: Saída do comando nslookup sobre o domínio exemplo.com O comando whois serve para levantar várias informações sobre o alvo. Este comando traz informações sobre a parte não eletrônica do alvo, como por exemplo: o nome do administrador da rede, qual o endereço físico do domínio especificado, o endereço e o nome do servidor de DNS, entre outras coisas. Isto pode ser usado como forma de uma ataque conhecido como engenharia social, onde um atacante pode mandar um para usuários da rede se fazendo passar pelo administrador da rede, pedindo a usuários ingênuos que troquem sua senha por outra especificada pelo atacante, ou que reiniciem uma máquina para ele, entre outras tantas possibilidades, bastando usar a criatividade. Abaixo segue um exemplo da execução do comando whois contra um domínio para o levantamento de informações. 3 Dispositivo usado como primeiro nível de segurança de uma rede, geralmente localizado na saída da rede para o mundo externo. Maiores informações, veja [9]

7 /root]# whois snort.org [whois.crsnic.net] Domain Name: SNORT.ORG Registrar: NETWORK SOLUTIONS, INC. Whois Server: whois.networksolutions.com Referral URL: Name Server: NS1.SOURCEFIRE.COM Name Server: NS2.SOURCEFIRE.COM Updated Date: 10-feb-2002 >>> Last update of whois database: Tue, 23 Jul :49:00 EDT (...) Registrant: Roesch, Martin (SNORT4-DOM) 6550 Bonnie Brae Dr. Eldersburg, MD US Domain Name: SNORT.ORG Administrative Contact, Technical Contact: Roesch, Martin Roesch,Martin 6550 Bonnie Brae Dr. Eldersburg, MD US (...) Exemplo 5: Saída do comando whois sobre o domínio snort.org Fiz uso das informações obtidas contra dois alvos. Um deles foi contra um usuário do próprio departamento de informática de UFES, e outro contra uma empresa de um amigo, por quem fui devidamente autorizado. Contra o aluno da UFES, enviei um me passando pelo administrador da rede, requisitando que ele alterasse sua senha por motivos de segurança, e sugeri umas duas senhas, sendo que ele teria a liberdade de escolher qualquer outra. Dois dias depois de o ter sido enviado, a senha havia sido trocada para uma das sugeridas. Caso isto tivesse sido feito com más intenções, o

8 atacante, agora, teria acesso à rede. Contra um usuário da empresa de meu amigo, a mesma tática foi usada, mas não obtive sucesso. Ou porque a empresa possui uma política de segurança de troca de senha bem definida (só podendo ser feita a requisição de forma escrita, ou mediante requisição verbal e em pessoa), ou porque o usuário alterou sua senha para outra diferente das sugeridas. Por motivos de privacidade, nomes foram omitidos e dados não serão exibidos. Além de ferramentas que foram analisadas, foram feitos estudos e tentativas usando ferramentas já prontas e implementações próprias baseadas em técnicas de ataque e como se processam contra sistemas. Os estudos e as tentativa foram sobre Estouro de Memória [7] (Buffer Overflow), Compartilhamento NetBIOS [7], Negação de Serviço [7] (DoS) e Negação de Serviço Distribuído [7] (DDoS). O Estouro de Memória consiste em tentar estourar a pilha de execução do sistema operacional substituindo o endereço de retorno do programa para uma área de memória controlada pelo atacante, onde possivelmente se encontra um código malicioso. Com isto ele pode executar qualquer tipo de código na máquina alvo e tomar posse dela. Quando um sistema operacional vai executar um programa, ele carrega na pilha de execução todo o programa incluindo as variáveis que tem seu tamanho definido em tempo de compilação (as que são alocadas em tempo de execução, ficam no heap). Quer dizer, tudo que estiver nesta pilha será executado. Sabendo disto, os atacantes tentam colocar algum código malicioso nesta pilha e depois transferir a execução do programa para o início do código que ele colocou. Além do programa, na pilha também são colocados o endereço de retorno para quando o programa terminar de executar. O atacante procura por vetores ou variáveis de comprimento longo para colocar seu código. Além de colocar o seu código malicioso, ele também tem que sobrescrever o endereço de retorno do programa para ser o endereço de onde está o seu código. No anexo 1 é mostrado o código fonte de um ataque de estouro de memória. O Compartilhamento NetBIOS é usado contra máquinas Windows, onde a porta 139 TCP e 135 UDP estão escutando 4. O atacante pode usar estas portas para levantar informações sobre os usuário da máquina, quais são seus compartilhamentos, e inclusive tentar se conectar a um compartilhamento. Fiz uso da ferramenta Legion na tentativa de montar algum diretório que fosse compartilhado nas máquinas alvo, mas todas estavam protegidas contra este tipo de compartilhamento. Para conseguir montar o compartilhamento era necessário ter um nome de usuário e senha do sistema alvo. O DoS e DDoS, são similares. O primeiro é o Negação de Serviço (Denial of Service) e o segundo é o Negação de Serviço Distribuído (Distributed Denial of Service). No primeiro um ataque de negação de serviço é disparado contra uma máquina tentando fazer com que o alvo pare de responder a requisições, por exemplo, um servidor de página de web para de responder às requisições de páginas feitas por usuários. Para isto é usada somente uma máquina. Com o tempo foi criado o DDoS que faz uso de um conjunto de máquinas usadas de forma síncrona para disparar um ataque contra um alvo específico, fazendo com que este se torne indisponível. Para que este ataque tenha sucesso, alguns fatores devem ser levados em consideração, sendo eles: a razão entre a banda passante do atacante com a do alvo, a configuração da máquina alvo e dos dispositivos de segurança, como o firewall, entre outros. 4 Denominação dada a um serviço que responde por requisições numa determinada porta.

9 Disparei alguns ataques de negação de serviço contra duas máquinas do laboratório em oportunidades diferentes. Contra nenhuma das duas obtive sucesso, pois a largura de banda usada pela máquina do atacante é a mesma da máquina alvo. Usei de comandos ping para fazer isto disparando quantidades muito grandes de pacotes contra o alvo. Na busca de vulnerabilidades contra alguns serviços obtidos com o nmap, encontrei diversos sites que possuem bases de dados de vulnerabilidades cadastradas. Como estava a procura de uma determinada vulnerabilidade, procurei nestes sites e obtive de cada um uma descrição diferente (num formato específico do site), mas todos continham as mesmas informações. Com base nisto, pude constatar que todos diziam a mesma coisa, usando de uma forma não estruturada para isto. Ã partir de alguns exemplos, pude constatar que é possível estruturar esta informação e fazer uso em um sistema computacional. Esta informação estruturada será usada como a base de conhecimento do Projeto SEGURA, que é uma proposta de avançada de arquitetura de segurança de reconhecimento de reconfiguração inteligente de rede de computadores, com o intuito de combater possíveis invasões e ataques à redes. Este trabalho esta sendo atualmente desenvolvido como Projeto de Iniciação Científica de de Graduação de dois alunos do Departamento de Informática e como Projeto final de Graduação de outros quatro.

10 3 - RESULTADOS Os estudos das ferramentas, técnicas e a busca de especificações sobre os ataques, levou a criação de uma base de conhecimento sobre ataques, quais são as conseqüências, e formas de se defender. Características foram levantadas, e delas surgiu uma modelagem de conhecimento que possibilitou a criação de um base de conhecimento para ser usada pelo sistema que está sendo implementado. Para a criação desta base foi usada a linguagem XML, pois é muito flexível e bem difundida pela Internet e esta sendo usada hoje como protocolo de comunicação e troca de informações estruturadas. A seguinte modelagem foi obtida. <database> <class_ataque> <id_class_ataque></id_class_ataque> <nome></nome> <tipo></tipo> (remoto local ambos) <assinatura></assinatura> * </class_ataque> Figura 1: Modelagem de um ataque genérico A figura 1 mostra como um ataque genérico pode ser classificado. Para que um ataque se processe com sucesso, o serviço e o sistema operacional que estão rodando na máquina além da própria máquina são importantes. Um ataque numa máquina Pentinu com sistema operacional Linux rodando o um servidor de FTP, não é o mesmo que para um Pentiun com o sistema operacional Windows 2000 Servidor rodando o outro servidor de FTP. A modelagem apresentada se abstrai deste tipo de dependência gerando uma classificação o mais genérica possível. Para classificar o ataque, lhe damos um nome, que é mesmo com o qual ele é conhecido na rede (Estouro de memória, Negação de Serviço, etc), se o ataque se processa de forma remota (o atacante não tem acesso físico à máquina que está sendo atacada), local (o atacante está sentado de frente para a máquina a ser atacada), ou ambas. E o mais importante para identificar um ataque, é que tipo de assinatura este usa para atacar o sistema. A assinatura é caracterizada por ser única de cada ataque (isto não impede que um ataque possua várias). <class_servico> <id_class_servico></id_class_servico> <nome></nome> <porta></porta> (somente valor porta valido) <protocolo></protocolo>

11 <nome_sw></nome_sw> <versao_sw></versao_sw> * </class_servico> Figura 2: Classificação dos serviços Um máquina pode possuir um mais serviços rodando, dependendo de qual a sua função. Os serviços são, geralmente, a porta de entrada visada por atacantes para invadir um sistema. Os serviços podem ser caracterizados de forma única pelos seguintes atributos: (1) nome do serviço, (2) porta, onde está escutando e (3) protocolo usado para a comunicação. Como por traz de todo o serviço existem um programa, este também é informado, juntamente com as versões existentes. <class_so> <id_class_so></id_class_so> <nome></nome> <versao></versao> * <patch></patch> * </class_so> Figura 3: Classificação dos sistemas operacionais A figura 3 mostra uma classificação para os sistemas operacionais, que são conhecidos pelo nome e versão de forma única. Além disto, os patch de correção que foram instalados influenciam na vulnerabilidade dos mesmos. <defesa> <id_defesa></id_desfesa> <acao></acao> <descricao></descricao> </defesa> Figura 4: Ações pré definidas de defesas. Foram definidas algumas técnicas de defesa como forma de combater um possível ataque. Estas técnicas estão representadas pelas ação que são: desligar, inserir, enviar, trocar. Cada uma destas ações, combinadas com a descrição, identificam as possíveis ações que o sistema irá tomar no caso de um ataque. <impacto_sucesso>

12 <id_sucesso></id_sucesso> <desc></desc> <peso></peso> </impacto_sucesso> Figura 5: Conseqüências no caso de sucesso por parte do atacante. Todo o ataque tem um objetivo, e quando este é alcançado, pode trazer conseqüências, desde nenhuma para o usuário, até graves, dependendo do que o atacante fez ou queria do sistema. Para cada uma é atribuída um peso, que será para justificar o uso de uma determinada técnica de defesa ou não. <impacto_falha> <id_falha></id_falha> <desc></desc> <maquina></maquina> </impacto_falha> Figura 6: Conseqüências para uma determinada no caso de sucesso das ações defensivas. Quando o sistema consegue se defender de um ataque, tomando uma das ações propostas, ele pode trazer algum tipo de conseqüência para o usuário da máquina, que teve, por exemplo, suas configurações alteradas. A modelagem da figura 6 descreve que tipos de conseqüências seriam estas. <site_referencia> <id_site_referencia></id_site_referencia> <nome></nome> <url></url> </site_referencia> Figura 7: Referência de onde as informações foram obtidas. A modelagem da figura 7 não tem influência alguma para a detecção de um ataque. Sua função é mais para o administrador, caso este queira obter informações específicas sobre o ataque que não foram modeladas na base. Quase todos os ataques da base possuem um fonte de referência. <ataque> <id_ataque></id_ataque> <id_class_ataque></id_class_ataque> <id_class_servico><id_class_servico>

13 <id_class_so></id_class_so> <id_impacto_suscesso>1<id_impacto_sucesso> <id_impacto_falha>1</id_impacto_falha> <id_defesa></id_defesa> * <id_site_referencia></id_site_referencia> * <referencia></referencia> * </ataque> </database> Figura 8: Modelagem unindo todas as informações para caracterizar um determinado ataque. A modelagem da figura 8 é a caracterização de um ataque específico, visto a dependência que a modelagem possui com o sistema operacional e o serviço. Além destas informações, o modelo possui referências para possíveis técnicas de defesa, e para as conseqüências em caso de sucesso do ataque e sucesso da defesa. Como a título de ilustração, um a estruturação de uma vulnerabilidade obtida da Internet será estruturada usando-se a modelagem acima [Ver Anexo 2].

14 4 - DISCUSSÃO/CONCLUSÕES Realizar um ataque a um computador ou a uma rede de computadores não é algo trivial. É um trabalho que demanda muito tempo e conhecimentos técnicos de linguagem de programação, sistemas operacionais, tráfego de rede, conhecimento de arquiteturas de computadores, entre outros. Além disto, uma rede / máquina bem cuidada é quase impossível de ser comprometida, pois deixa aos atacantes muito pouco tempo para elaborar um ataque contra a máquina antes que uma atualização de versão esteja disponível e instalada. Com o estudo foi visto que a maior parte dos ataques que se processam pela Internet e são feitos por script kiddies. Estes são pessoas que tem pouco ou quase nenhum conhecimento sobre informática ou computação no geral, e que se utilizam de ferramentas prontas e automáticas, obtidas na Internet, para a realização do ataque. Muitas vezes não tem nem o conhecimento básico do que está acontecendo, e nem querem, já que o que interessa é obter o controle da máquina/rede. As tentativas de se obter o controle de uma máquina foram feitas contra as máquinas do laboratório onde realizei as análises e estudos, isto porque, para a realização de ataques fora do laboratório, seria necessário a obtenção de autorização por parte do alvo, para que a pesquisa seja feita de uma maneira formal. Todas as máquinas usadas possuem sistema operacional Linux atualizado, bem configurados e monitorados, o que impossibilita a tomada de controle sem deixar pistas. O trabalho foi um sucesso, pois foi possível definir uma modelagem sobre ataques que está sendo usado no sistema em desenvolvimento no âmbito do projeto SEGURA.

15 5 - BIBLIOGRAFIA [1] Network Explotation Tool and Security Scanner, The; 22/07/2002 [2] Security Auditor s Reasearch Assitant; 22/07/2002 [3] Nessus Project; 22/07/2002 [4] Security Administrator s Integrated Network Tool; 22/07/2002 [5] Open Source Network Intrusion Detection System, The; 22/07/2002 [6] Hping; 22/07/2002 [7] Scambray, J., McClure, S., Kurts, G. Hakkers Expostos Segunda Edição: Segredos e Soluções para a Segurança de Redes. Makron Books, 2001 [8] Parihar, M., et al.; TCP/IP: A Bíblia. Camous, 2002 [9] Strebe, M., Perkins, C., Firewalls. Makron Books, 2001 [10] Liu, C., Albitz, P., DNS e BIND. Campus, 2001

16 Anexo 1 Código fonte exemplo utilizado num ataque de exploração de estouro de memória main(int argc, char **argv) { char *somevar; char *important; char *temp; somevar=(char *)malloc(sizeof(char)*4); important=(char *)malloc(sizeof(char)*14); strcpy(important, "command"); stcrpy(str, argv[1]); printf("%p\n%p\n", somevar, important); printf("começo da memória:\n"); temp = somevar; /* temp é o primeiro endereço de memória*/ while(temp < important + 14) { } printf("%p: %c (0x%x)\n", temp, *temp, *(unsigned int*)temp); temp++; exit(0); } /* (...) código omitido*/ Resultado da execução do programa sobre o serviço: Começo da memória: 0x : s (0x616c62) 0x : e (0x616c) 0x : n (0x61) <---- cada linha representa um endereço de memo. 0x : d (0x0) 0x : (0x0) 0x : (0x0) 0x : (0x0) 0x : (0x0) 0x : (0x0) 0x : (0x ) 0x804970a: (0x190000)

17 0x804970b: (0x1900) 0x804970c: (0x19) 0x804970d: (0x ) 0x804970e: (0x6f630000) 0x804970f: (0x6d6f6300) 0x : c (0x6d6d6f63) 0x : o (0x616d6d6f) 0x : m (0x6e616d6d) 0x : m (0x646e616d) 0x : a (0x646e61) 0x : n (0x646e) 0x : d (0x64) 0x : (0x0) 0x : (0x0) 0x : (0x0) 0x804971a: (0x0) 0x804971b: (0x0) 0x804971c: (0x0) 0x804971d: (0x0)

18 Anexo 2 Exemplo da estruturação de uma vulnerabilidade usando a modelagem proposta <database> <class_ataque> <id_class_ataque>1</id_class_ataque> <nome>buffer Overflow WU-FTP</nome> <tipo>remota</tipo> <assinatura>\x090\x090\x090\x090</assinatura> </class_ataque> <class_servico> <id_class_servico>1</id_class_servico> <nome>ftp</nome> <porta>23</porta> <protocolo>tcp</protocolo> <nome_sw>wu-ftp</nome_sw> <versao_sw></versao_sw> </class_servico> <class_so> <id_class_so>1</id_class_so> <nome>all</nome> <versao> </versao> <patch></patch> </class_so> <defesa> <id_defesa>1</id_desfesa> <acao>desligar</acao> <descricao>servico</descricao> <id_defesa>2</id_desfesa>

19 <acao>fechar</acao> <descricao>porta 23</descricao> <id_defesa>3</id_desfesa> <acao>filtrar</acao> <descricao>pacote firewall</descricao> </defesa> <impacto_sucesso> <id_sucesso>1</id_sucesso> <desc>acesso root</desc> <peso>10</peso> </impacto_sucesso> <impacto_falha> <id_falha>1</id_falha> <desc>interrupção serviço</desc> <maquina></maquina> <id_falha>2</id_falha> <desc>fim de conexão remota</desc> <maquina></maquina> </impacto_falha> <site_referencia> <id_site_referencia>1</id_site_referencia> <nome>cert</nome> <url> </site_referencia> <ataque> <id_ataque>1</id_ataque> <id_class_ataque>1</id_class_ataque> <id_class_servico>1<id_class_servico> <id_class_so>1</id_class_so>

20 <id_impacto_suscesso>1<id_impacto_sucesso> <id_impacto_falha>1</id_impacto_falha> <id_defesa> <opcao>1</opcao> <opcao>2</opcao> <opcao>3</opcao> <id_site_referencia>1</id_site_referencia> <referencia> <ref> </ref> </referencia> </ataque> </database>

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

(In)Segurança Virtual. Técnicas de Ataque e Defesa

(In)Segurança Virtual. Técnicas de Ataque e Defesa (In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

3º Exercício Prático: DNS

3º Exercício Prático: DNS Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Problemas

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Serviços de Servidor TCP/IP Fabricio Breve Internet Information Services (IIS) Conjunto de serviços baseados em TCP/IP executados em um mesmo

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Conexão rápida entre dois computadores em uma plataforma Linux

Conexão rápida entre dois computadores em uma plataforma Linux Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho

Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Laboratório 1.1.7 Usando ping e tracert a partir de uma Estação de Trabalho Objetivo Aprender a usar o comando TCP/IP Packet Internet Groper (ping)a partir de uma estação de trabalho. Aprender a usar o

Leia mais

1ª PARTE DIÁRIOS ELETRÔNICOS

1ª PARTE DIÁRIOS ELETRÔNICOS 1 1ª PARTE DIÁRIOS ELETRÔNICOS 1.ACESSANDO O SITE DA FEOL 1.1 Endereço do Site O endereço para acessar o site da Fundação Educacional de Oliveira é: www.feol.com.br Obs: experimente digitar apenas feol.com.br

Leia mais

L A B O RATÓRIO DE REDES

L A B O RATÓRIO DE REDES L A B O RATÓRIO DE REDES TRÁFEGO, ENQUADRAMEN TO, DEFAU LT G A TEWA Y E ARP. VALE 2,0 P ONT OS. INTRODUÇÃO AO LABORATÓRIO Nosso laboratório é composto de três hosts Linux, representados pelo símbolo de

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Como é o Funcionamento do LTSP

Como é o Funcionamento do LTSP Instalação e configuração do LTSP 5 no Ubuntu 11.04 Funcionamento do LTSP e Instalação do Servidor Como é o Funcionamento do LTSP O primeiro requisito para que o LSTP funcione bem é ter uma rede de boa

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição) Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais