FACULDADE NORTE CAPIXABA DE SÃO MATEUS ANÁLISE E DESENVOLVIMENTO DE SISTEMAS FABRÍCIO SANTOS SACRAMENTO

Tamanho: px
Começar a partir da página:

Download "FACULDADE NORTE CAPIXABA DE SÃO MATEUS ANÁLISE E DESENVOLVIMENTO DE SISTEMAS FABRÍCIO SANTOS SACRAMENTO"

Transcrição

1 0 FACULDADE NORTE CAPIXABA DE SÃO MATEUS ANÁLISE E DESENVOLVIMENTO DE SISTEMAS FABRÍCIO SANTOS SACRAMENTO ESTUDO SOBRE AS FERRAMENTAS DE REDE PARA PERÍCIA FORENSE: ESTUDO DE CASO DO ARQUIVO EVIDENCIAS.PCAP SÃO MATEUS 2012

2 1 FABRÍCIO SANTOS SACRAMENTO ESTUDO SOBRE AS FERRAMENTAS DE REDE PARA PERÍCIA FORENSE: ESTUDO DE CASO DO ARQUIVO EVIDENCIAS.PCAP Trabalho de conclusão do curso apresentado ao Programa de Superior Tecnológico em Análise e Desenvolvimento de Sistemas da Faculdade Norte Capixaba de São Mateus, como requisito para obtenção do grau de Tecnólogo em Analise e Desenvolvimento de Sistemas. Orientador: Prof. Ramilton Costa Gomes Junior SÃO MATEUS 2012

3 2 S123e Catalogação na fonte elaborada pela Biblioteca Dom Aldo Gerna /UNISAM Sacramento, Fabrício Santos Estudo sobre as ferramentas de rede para perícia forense: estudo de caso do Arquivo Evidencias.pcap. / São Mateus: UNISAM /Faculdade Norte Capixaba de São Mateus, f : enc. Orientador: Ramilton Costa Gomes Junior Trabalho de conclusão de curso (Tecnólogo em Análise e Desenvolvimento de Sistemas) UNISAM / Faculdade Norte Capixaba de São Mateus, Tcpdump 2.Xplico 3.Wireshark 4.Laudo pericial I. Sacramento, Fabrício Santos II.UNISAM / Faculdade Norte Capixaba de São Mateus, III. Título. CDD

4 3 FABRÍCIO SANTOS SACRAMENTO ESTUDO SOBRE AS FERRAMENTAS DE REDE PARA PERÍCIA FORENSE: ESTUDO DE CASO DO ARQUIVO EVIDENCIAS.PCAP Trabalho de conclusão do curso apresentado ao Programa de Superior Tecnológico em Análise e Desenvolvimento de Sistemas da Faculdade Norte Capixaba de São Mateus, como requisito para obtenção do grau de Tecnólogo em Analise e Desenvolvimento de Sistemas. Aprovada em 24 de Novembro de 2012 COMISSÃO EXAMINADORA Prof. Ramilton Costa Gomes Junior Faculdade Norte Capixaba de São Mateus Orientador Prof. Lucas Costa Jardim Faculdade Norte Capixaba de São Mateus Membro 1 Prof. Temístocles Rocha Faculdade Norte Capixaba de São Mateus Membro 2

5 4 Primeiramente dedico a Deus, porque sem ele não sou nada nesse mundo, e não faço nada se não for da sua vontade. E com amor e carinho a minha mãe e minha família por acreditar no meu potencial. E as todas as pessoas que fazem parte na minha vida que sempre quis o meu bem.

6 5 Agradeço a Deus por mais um sonho sendo realizado. A minha futura noiva Mariana Félix pela compreensão de eu me dedicar aos meus estudos e não dá-la atenção alguns dias e a todos meus colegas de classe que fizeram parte da minha primeira graduação. Aos meus professores e Coordenadores de curso e em especial ao meu professor e orientador Ramilton Costa Gomes Júnior por acreditar em mim e ter me auxiliado para o desenvolvimento do TCC.

7 6 RESUMO Este trabalho aqui proposto tem como objetivo mostrar ferramentas de rede para uma perícia forense, explicando as suas funções e mostrar uma análise pericial no arquivo evidencias.pcap, que é um arquivo capturado por uma ferramenta de sniffer de rede Tcpdump, que será analisado por ferramentas como Xplico, Wireshark e entre outras, O arquivo capturado contém informações de enviado por Ann Dercover, uma mulher que saiu da cadeia sob fiança, e a polícia quer saber do seu paradeiro, para isso será usado ferramentas de rede para uma análise pericial no arquivo onde contém evidencias sobre Ann Dercover. Com a análise concluída será feito uma laudo pericial onde contém tudo que foi realizado pelo perito forense de forma clara e objetiva antes, durante e após análises sobre o evidencias.pcap a qual foi investigado. PALAVRAS-CHAVE: Tcpdump. Xplico. Wireshark. Laudo Pericial.

8 7 ABSTRACT This work proposed here aims to show network tools for forensics. Explaining their functions and show an expert analysis on evidencias.pcap file, which is a file captured by a network sniffer tool tcpdump, which will be analyzed by tools like Xplico, Wireshark and among others, The captured file contains information from e- mail sent by Dercover Ann, a woman who walked out of jail on bail, and police want to know of his whereabouts, it will be used for network tools for forensic analysis where the file contains evidence about Ann Dercover. With the analysis will be done a complete expert report which contains everything that was done by the forensic expert to clearly and objectively before, during and after analyzes of evidencias.pcap which was investigated. KEY WORDS: Tcpdump. Xplico. Wireshark. Expert report.

9 8 LISTA DE FIGURAS FIGURA 1 - ATIVIDADES OPERACIONAIS DA COMPUTAÇÃO FORENSE. FONTE MELO (2009) FIGURA 3 - PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO. FONTE CAMPOS (2007) FIGURA 2 - REDE DE PERÍMETRO. FONTE: BOSCO (2006) FIGURA 4 - VULNERABILIDADE - FONTE: LAUREANO (2005 P.18) FIGURA 5 - MODUS OPERANDI (INVASÃO). FONTE MELO (2009 P. 21) FIGURA 6 - CICLO DA PERÍCIA FORENSE. FONTE MELO (2009 P.15) FIGURA 7 - CHAOSREADER EXTRAINDO SEÇÕES HTTP. FONTE BRENDANGREGG.COM (2003) FIGURA 8 - TELA PRINCIPAL DO XPLICO. FONTE WIKI.XPLICO.ORG (2012) FIGURA 9 - COMANDO TCPDUMP DE CAPTURA DE PACOTES EM TODA REDE FIGURA 10 - EXECUÇÃO DO COMANDO FILE PARA OBTER INFORMAÇÕES DO ARQUIVO FIGURA 11 - COMPARANDO O HASH DOS ARQUIVOS FIGURA 12 - ABRINDO O ARQUIVO NO WIRESHARK FIGURA 13 - MOSTRANDO RESULTADO DE UMA CAPTURA DE PACOTES FIGURA 14 - FILTRANDO PACOTES SMTP FIGURA 15 - MOSTRANDO FLUXO DE DADOS NO PACOTE DA LINHA FIGURA 16 - COMANDO DO TCPFLOW PARA RECONSTRUIR AS SESSÕES DO ARQUIVO FIGURA 17 - MOSTRADO AS SESSÕES EXISTENTE NO ARQUIVO FIGURA 18 - MOSTRANDO CONTEÚDO DA PRIMEIRA SESSÃO FIGURA 19 - DECODIFICANDO CONTEÚDOS BASE FIGURA 20 - DECODIFICANDO CONTEÚDO BASE FIGURA 21 - MOSTRANDO CONTEÚDO DA TERCEIRA SESSÃO

10 9 FIGURA 22 - COPIANDO CONTEÚDO DA LINHA 61 A 3700 PARA ARQUIVO.TXT FIGURA 23 - DADOS SENDO DECODIFICADOS E SENDO COPIADO PARA ARQUIVO.DOCX FIGURA 24 - INFORMAÇÃO DENTRO DO ARQUIVO.DOCX FIGURA 25 - MOSTRANDO O HASH DO ARQUIVO.DOCX FIGURA 26 - INICIANDO SERVIÇOS DO SERVIDOR WEB E DO XPLICO FIGURA 27 - TELA DE LOGIN DO XPLICO FIGURA 28 - TELA DE INCLUSÃO DE NOVO CASO NO XPLICO FIGURA 29 - TELA INICIAL DO XPLICO COM EVIDENCIAS.PCAP A SER ANALISANDO FIGURA 30 - LISTA DE S NO ARQUIVO EVIDENCIAS.PCAP FIGURA ENVIADO PARA 50 FIGURA ENVIADO PARA 50 FIGURA 33 - MOSTRANDO ANEXO BAIXADO E EXTRAÍDO PARA PASTA 3_FILES FIGURA 34- MOSTRANDO MAPA QUE ESTAVA DENTRO DO ARQUIVO NO ANEXO

11 10 LISTA DE GRÁFICOS GRÁFICO 1 - INCIDENTES REPORTADOS AO CERT.BR -- NO PRIMEIRO TRIMESTRE DE FONTE CERT.BR GRÁFICO 2 - GRAU DE VOLATILIDADE VS TEMPO DE VIDA. FONTE MELO (2009 P.34)

12 11 LISTA DE SILGAS CERT Centro de Estudos, Resposta e Tratamento de Incidentes. FTP File Transfer Protocol HTML Hypertext Markup Language HTTP Hypertext Transfer Protocol IDS Intrusion detection system IMAP Internet Message Access Protocol IP Internet Protocol POP Post Office Protocol SIP Session Initiation Protocol SMTP Simple Mail Transfer Protocol TCP Transmission Control Protocol UDP User Datagram Protocol

13 12 SUMÁRIO 1 INTRODUÇÃO JUSTIFICATIVA DO TEMA DELIMITAÇÃO DO TEMA FORMULAÇÃO DO PROBLEMA OBJETIVOS OBJETIVO GERAL OBJETIVOS ESPECÍFICOS HIPÓTESE META METODOLOGIA CLASSIFICAÇÃO DA PESQUISA TÉCNICAS PARA COLETA DE DADOS FONTES PARA COLETA DE DADOS POSSIBILIDADE DE TRATAMENTO E ANÁLISE DOS DADOS APRESENTAÇÃO DO CONTEÚDO DAS PARTES DO TRABALHO REFERENCIAL TEÓRICO SEGURANÇA DA INFORMAÇÃO O QUE É PERÍCIA FORENSE COMPUTACIONAL? SEGURANÇA DE PERÍMETRO INVASÃO DE SISTEMAS MODUS OPERANDI DE UM INVASOR PROCESSOS DE ANÁLISE FORENSE AQUISIÇÃO IDENTIFICAÇÃO AVALIAÇÃO APRESENTAÇÃO COLETA DE ENVIDÊNCIAS DIGITAIS FORENSE IN VIVO (LIVE FORENSIC ANALYSIS)... 29

14 FORENSE DE REDE (NETWORK FORENSIC) FORENSE POST MORTEM (POST MORTEM ANALYSIS) FERRAMENTAS PARA ANÁLISE FORENSE DE REDE NGREP CHAOSREADER XPLICO LAUDO PERICIAL ESTUDO DE CASO EVIDENCIAS.PCAP - OBJETO DE ESTUDO DA PESQUISA APRESENTAÇÃO DOS DADOS ANÁLISE DOS DADOS CONCLUSÃO E RECOMENDAÇÕES CONCLUSÃO RECOMENDAÇÕES REFERÊNCIAS BIBLIOGRÁFICAS APÊNDICE A LAUDO PERICIAL... 58

15 14 1 INTRODUÇÃO Quando falamos perícia forense de rede de computadores não pensamos somente em investigação, pensamos também em ferramentas, metodologias de investigação e armazenamento de evidências, pois cada pensamento desses é importante para cumprimento das atividades da perícia forense em rede. A forense de rede de acordo com Melo (2009 p. 49) Pode ser compreendida com a ação do perito em coletar dados do demais ativos de rede envolvidos com um Incidente de Segurança para que, durante a Post Mortem Análise, esses dados correlacionados com demais evidências coletadas na Live Análise, sejam argumentos de apoio a conclusões quando à ação do invasor. As ferramentas de rede para perícia forense são muitos importantes para esse processo, pois elas coletam dados de todos os ativos disponíveis na rede como: IDS, IPS, Servidor de Logs, conexões capturadas por Sniffer de rede. E para a coleta de evidências existem três etapas: Forense In Vivo, Forense de rede e Forense Post Mortem. Essas etapas ajudam o perito forense na construção do Laudo Pericial que é onde estará tudo que foi feito durante a investigação. Figura 1 - Atividades Operacionais da Computação Forense. Fonte Melo (2009).

16 15 E esse trabalho tem como finalidade mostrar ferramentas da perícia forense de rede de computadores, mostrar como é feito uma análise dos dados da mesma depois de um incidente (invasão), ou uma investigação. Ao decorrer do trabalho serão mostrados processos importantes para essa perícia afim de construção de um laudo pericial com todos os resultados feito na análise pericial forense de rede. 1.1 JUSTIFICATIVA DO TEMA Ferramentas de Perícia Forense de rede atuam na área de segurança digital com intuito de apoiar a área criminal. A perícia forense usa uma ciência ou tecnologia para uma investigação em uma instituição ou local. Um perito forense com as ferramentas examinam crimes eletrônicos como pornografia, roubos, provar fatos e até recuperação de dados. Por esses fatos e outros a Ferramentas de rede para Perícia Forense vem ganhado espaço no mercado e precisa de profissionais nessa área. 1.2 DELIMITAÇÃO DO TEMA As ferramentas de perícia forense de rede ajudam o perito computacional há obtenção de evidências para solução do caso proposto, e depois passando todos os dados coletados para padronização de laudos pericial até a apresentação das mesmas perante a justiça. Com esse apoio ferramental será feito uma receptação de , e as informações será gravada no arquivo evidencias.pcap que é o objeto de estudo do trabalho desenvolvido, será mostrado passo a passo da análise usando as ferramentas e os dados colhidos nas pericias serão apresentados no Laudo Pericial. 1.3 FORMULAÇÃO DO PROBLEMA Quais ferramentas de redes são usadas por um perito forense computacional de rede, quando ocorre uma ocorrência em uma rede de computadores?

17 OBJETIVOS São as intenções potenciais resultante das sucessivas interações da necessidade e foco do projeto no qual são divididos em objetivo geral e os objetivos específicos OBJETIVO GERAL Apresentar ferramentas para perícia forense de rede, e mostrar as finalidade e funções, com intuito de mostrar como ocorre uma análise pericial forense de rede usando essas ferramentas OBJETIVOS ESPECÍFICOS Apresentar ferramentas que podem ser utilizadas na Análise Forense de Rede. Demonstrar a importância das ferramentas forense de Rede. Apresentar o resultado da análise através de um Laudo Pericial, usando as ferramentas de Forense de Rede. 1.5 HIPÓTESE Segundo Pádua (2002) a hipótese propõe antecipadamente uma suposta resposta para o problema, que ao decorrer da pesquisa será solucionado, confirmado. Sua função é fixar a direção a ser seguido, orientando a coleta de dados ao decorrer da pesquisa. A hipótese que poderemos notar é: Boas ferramentas de perícia forense de rede podem ajudar a obter melhores informações para a construção de um laudo pericial, diante da situação que está por vim, então ferramentas da perícia forense ajuda a esclarecer melhor essas situações. Responder com as ferramentas, Wireshark, Xplico e Tcpdump, entre outras.

18 META Demonstrar a importância das ferramentas para a perícia forense de rede. 1.7 METODOLOGIA Conjunto de técnicas e procedimentos utilizados para direcionar. Métodos ou caminhos a serem percorridos no processo de criação do projeto CLASSIFICAÇÃO DA PESQUISA A Pesquisa foi desenvolvida tem como classificação exploratória e descritiva. Pesquisas que tem características melhores para o desenvolvimento do trabalho de acordo com tema abordado. Segundo Cervo; Bervian; Da Silva (2006 p.63). A pesquisa exploratória é normalmente o passo inicial no processo de pesquisa pela experiência e um auxílio que traz a formulação de hipóteses significativas para posteriores pesquisas. A necessidade de se aprofundar mais no tema fez com que fosse utilizada uma pesquisa exploratória e uma pesquisa descritiva, para melhor diagnóstico do assunto proposto. Pesquisas descritivas descrevem as características de determinada população ou fenômeno ou, então, o estabelecimento de relações entre variáveis. (GIL, 2002, p. 42). Foi escolhida a pesquisa exploratória para o desenvolvimento do projeto, por que ferramentas de análise forense de rede vêm ganhado espaço atualmente devidos as incidentes em computadores e de acordo com o tema abordado se faz o uso e estudo de leitura, livros e outras biografias com informações do projeto. Também será utilizada a pesquisa descritiva, pois justifica- se pelo fato de analisar ferramentas de rede para perícia forense mostrando suas importâncias e funcionalidades.

19 TÉCNICAS PARA COLETA DE DADOS De acordo com Ferrão (2008, p. 58). Para realização de uma pesquisa cientifica, há necessidade de coleta de dados. De acordo com os objetivos da pesquisa, esses dados podem ser coletados pelas seguintes técnicas: pesquisa documental, bibliográfica, de campo (entrevista, questionário e experimental) e de laboratório. Conforme Barros e Lehfeld (2000 p.70) Pesquisa bibliográfica é a que se efetua tentando-se resolver um problema ou adquirir conhecimentos a partir do emprego predominante de informações advindas de material gráfico, sonoro e informatizado. A utilização de pesquisa bibliográfica para o desenvolvimento do projeto foi dada pelo fato do levantamento do tema por pesquisas, trabalhos, livros e artigos já publicados por outros estudiosos FONTES PARA COLETA DE DADOS As fontes para coleta de dados classificam-se em fontes primárias e secundárias. Segundo Andrade (2001) as fontes primárias são feitas a partir de textos e obras originais, algo que não foi trabalhado, já as fontes secundárias refere-se a determinadas fontes primarias, que são feitas e originadas a partir de fontes primárias que constituem em fontes das pesquisas bibliográficas. Neste trabalho serão utilizadas fontes primárias e secundárias para responder aos objetivos e problema proposto, pois serão abordados assuntos ainda não discutidos e também utilizaremos explicações e avaliações vindas de fontes de pesquisa bibliográfica POSSIBILIDADE DE TRATAMENTO E ANÁLISE DOS DADOS Segundo Vergara (2007 p.59) Tratamento dos dados refere-se àquela seção na qual se explicita para o leitor como se pretende tratar os dados a coletar, justificando por que tal tratamento é adequado aos propósitos do projeto..

20 19 Os dados coletados através foram utilizados como base, confirmação e fundamentação para o desenvolvimento deste trabalho e foi utilizada a codificação, seleção e tabulação dos dados para análise por meio da leitura e observação e interpretação dos dados coletados. 1.8 APRESENTAÇÃO DO CONTEÚDO DAS PARTES DO TRABALHO Este trabalho encontra-se estruturado em cincos capítulos, de acordo com que gradativamente os assuntos foram sendo trabalhados. Assim o trabalho ficou dividido da seguinte forma: No primeiro capítulo foi descrito uma introdução, assim como a delimitação, justificativa do tema proposto, foi apresentado o objetivo geral e os objetivos específicos, a hipótese, formulação do problema e as metodologias a serem utilizadas ao decorrer do trabalho. No segundo capítulo fala sobre forense computacional, segurança da informação, processos de análise forense, coletas de evidências digitais e sobre ferramentas para análise forense de rede e outros assuntos que proporcionam a fundamentação necessária para realização do estudo de caso. Trata-se da fundamentação teórica e base de todo o trabalho. No terceiro capítulo, é realizado o estudo de caso, são apresentados os dados colhidos e a análise realizada. O quarto capítulo mostra-se a conclusão final deste trabalho e também sugestões sobre o tema abordado. No quinto e último capítulo contém as referências bibliográficas utilizadas para elaboração do trabalho.

21 20 2 REFERENCIAL TEÓRICO 2.1 SEGURANÇA DA INFORMAÇÃO De acordo com Campos (2007) existem três princípios básicos em um sistema da segurança da informação: 1) confidencialidade, 2) integridade e 3) disponibilidade. Se um ou mais desses princípios forem desrespeitados haverá uma quebra na segurança da informação. Figura 2 - Princípios de segurança da informação. Fonte Campos (2007) Moraes (2010, p.105) diz que o principio da confidencialidade é proteger a informação em sistemas, recursos e processos para que eles não sejam acessados por pessoas não autorizadas.. Confidencialidade é a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção contra a sua revelação não autorizada. A Confidencialidade mantém a privacidade de informações contidas no computador bloqueado assim acesso de uma pessoa que não tenha autorização para ler e ver esses dados, pois esses dados são confidenciais.

22 21 A integridade é quando os dados não podem ser alterados, ou removidos sem autorização, é a garantia de que a informação não foi alterada durante a sua transmissão. Se a integridade for quebrado é sinal que a confidencialidade da informação também já foi quebrada. A integridade está relacionada com a proteção da informação para que os dados não sejam intencionalmente ou acidentalmente alterados sem a devida autorização. [...] o objetivo da garantia da integridade dos dados é prevenir a existência de fraude ou erro de processamento. (MORAES 2010 p. 103). O princípio da disponibilidade de acordo com Moraes (2010 p.106) está relacionado a garantia de que o sistema vai estar sempre acessível quando o usuário precisar.. Disponibilidade é a necessidade de um serviço estar disponível para os usuários sempre que eles necessitarem das informações. A segurança de uma informação não tem somente na confidencialidade e sua integridade mais também na sua disponibilidade aos usuários sempre que eles precisar ter acesso a ela. E o nível da segurança se divide em segurança Física e Lógica que tem como objetivo proteção para minimizar a probabilidade de ocorrência de um ataque. Segundo Tavares, Carvalho e Botelho (2003) A segurança Física de uma empresa pode constituir um dos mais importantes elementos no que diz respeito à salvaguarda da informação. A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. A segurança física deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explicita como uma sala cofre, ou implícita, como área de acesso restrito. E a segurança física pode ser abordada em duas formas, a primeira é a Segurança de acesso que trata das medidas de proteção contra o acesso físico não autorizado, e a segunda é a

23 22 Segurança ambiental que trata da prevenção de danos por causas naturais como, por exemplo, chuvas. De acordo com Tavares, Carvalho e Botelho (2003 p.79) Sem a existência de medidas de segurança lógica, a informação em suporte digital encontra-se exposta a ataques.. Alguns acessos á informação são passivos, na medida em que apenas capturam os dados, sem os alterar, enquanto que outros são ativos, afetando a informação com o intuito de corrompê-la ou destruir. Por isso, A segurança lógica inclui controles de acesso, segurança de software e segurança em rede. 2.2 O QUE É PERÍCIA FORENSE COMPUTACIONAL? Melo (2009) diz que a perícia forense computacional é um processo onde se usa conhecimentos das Técnicas e Metodologias da Computação Forense, com o apoio ferramental apropriado para coletar dados e artefatos com objetivo de qualificar esses dados como provas e vestígios no âmbito judicial. A Computação forense é uma nova ramificação da Ciência da Computação, que com ferramentas de apoio ela irá de combate aos crimes eletrônicos, crimes que cada dia mais vem crescendo no contexto computacional, nas redes de computadores e na própria internet. E no Brasil os crimes eletrônicos estão crescendo cada vez mais de acordo com o crescimento da informatização, pois existem pessoas sem cuidados com seus e- mails, redes sociais e também seus arquivos do seu computador pessoal, visando assim cracker 1 querendo invadir sua máquina para tentar obter tais dados, como fotos, número de CPF, senhas de cartão de créditos, RG. Para localizar, analisar e identificar como ocorreram essas invasões é usado ferramentas de perícia forense de rede. 1 Pessoas que tem por objetivo invadir sistemas em redes ou computadores. O nome cracker tem relação com modificação de código, onde são modificados para comprometer funcionalidades dos programas.

24 23 Novos campos profissionais vão surgindo de formar a desvendar e solucionar casos que necessitam de inteligência e aprofundamento para atuar na perícia de crimes, Assim vai surgindo os peritos forenses computacionais que tem características e perfil necessários para dar respostas justiça. E para ter esse perfil profissional o perito deve ter formação superior em tecnologia, especialização, domínio tecnológico, ter boa redação para relatar os fatos do caso no laudo pericial e também de saber línguas estrangeira principalmente inglês. 2.3 SEGURANÇA DE PERÍMETRO Segurança de perímetro é usada para proteger o acesso da rede corporativa com a internet, deixando a rede protegida contra quaisquer perigos, Conectando assim com internet com mais segurança. Como ilustra a figura 2 abaixo. Segurança de Perímetro Figura 3 - Rede de Perímetro. Fonte: Bosco (2006) De acordo com Andrade (2007 p.18) o perímetro é uma área delimitada por recursos físicos e lógicos. Tem como objetivo impedir o acesso não autorizado e manter a integridade das informações da organização.

25 24 Existem dois tipos de perímetros, o perímetro exterior e o perímetro interior. O perímetro exterior de acordo com Guimarães, Lins e Oliveira (2006 p.22) representa o ponto de separação entre os recursos que estão sob o controle e os recursos que não estão sob o controle, com exceção da rede VPN 2. Já o perímetro interior são relacionados a um recurso particular que se pretende proteger. Para implementar a segurança de perímetro em uma rede de computadores são usados diferentes dispositivos como firewalls, roteadores que controlam o encaminhamento de mensagens e pacotes que trafegam na rede tanto externa e interna. São usados proxies 3 sistema intermediário entre o usuário e servidor, que desempenha a função de conexão do computador local à internet e bloqueado assim conexões e sites não autorizados e ids sistema de detecção de intrusos durante o acesso na internet. 2.4 INVASÃO DE SISTEMAS Conforme cita Guimarães, Lins e Oliveira (2006) Ataques de segurança são ações que comprometem a disponibilidade, integridade de informações pertencentes a uma organização através de uma invasão em seu sistema. Todo sistema sofre ataquem de maneiras diferentes, em alguns desses ataques afetam o sistema operacional já em outros afetam absolutamente nada, um bom exemplo é um caso de vírus e de trojans. Além disso, a invasão ocorre por falta de segurança que as organizações apresentam nos seus meios internos, sendo por funcionários mal intencionados, atividades que colocam as informações em perigos, etc. e também por meios externos, sendo através da internet. 2 Virtual Private Network ou Rede Privada Virtual é uma rede privada construída sobre a infraestrutura de uma rede pública, normalmente a Internet. 3 Proxy é um servidor intermediário que atende a requisições do cliente como um serviço, arquivo, conexão, página web, ou outro recurso disponível no outro servidor.

26 25 Os ataques acontecem quando as vulnerabilidades não são tratadas ou os problemas não são reparados depois de um incidente. Veja na figura 4 abaixo o processo que uma vulnerabilidade pode acarretar em uma organização. Figura 4 - Vulnerabilidade - Fonte: Laureano (2005 p.18) Assim claramente mostra o gráfico 1 abaixo mostrado os 10 países ondem ocorreram mais incidentes em suas redes de computadores. Gráfico 1 - Incidentes Reportados ao CERT.br -- No primeiro trimestre de Fonte CERT.br.

27 MODUS OPERANDI DE UM INVASOR Melo (2009) diz que o modus operandi é o modo de atuar um invasor, é o perito classificar quais foram às técnicas utilizadas pelo invasor e também saber a sua metodologia usada. Figura 5 - Modus Operandi (Invasão). Fonte Melo (2009 p. 21). Como mostra a Figura 5, O processo de uma invasão em sistema computacional gera dados periciais. Esse fator é determinante para uma perícia, pois isso será importante para o perito forense, e a forma de como os servidores foram instalados, os IDS, firewalls, ajudará o perito a construir os passos do invasor. O conhecimento do modus operandi para o perito possibilita a ter uma visão melhor sobre o processo da invasão do sistema, possibilita antecipar onde serão gerados dados para uma perícia forense computacional, e conhecendo o modus operandi fica melhor para atuar diante a um incidente de segurança ocorrido.

28 PROCESSOS DE ANÁLISE FORENSE Podemos dividir a partir de um ponto de vista macro o processo de Perícia Forense em quatro etapas, conforme ilustra a Figura 6: Figura 6 - Ciclo da Perícia Forense. Fonte Melo (2009 p.15) AQUISIÇÃO Segundo Melo (2009 p.14) Aquisição é a fase inicial, etapa propícia para a aplicação da Forense In Vivo. O Perito Forense atua coletando potencias dados e artefatos relacionados ao Incidente de Segurança.. É a primeira fase do processo onde se reúne o máximo de provas, que são artefatos a serem analisados. E para ter uma análise pericial de sucesso é fundamental coletar materiais de qualidade. E para coletar esses materiais existem diversas fontes de coletas de dados pericias algumas delas são: Exame em Servidores, Computadores Pessoais, Sistema de Rede, Mídias de Armazenamento Computacional e Equipamento Eletrônico Programável. E o perito deve manusear vários tipos mídias de armazenamento como Disquetes, CDs, DVDs, Pen-drives e Cartuchos.

29 IDENTIFICAÇÃO O processo de Identificação segundo Melo (2009 p.14) É a fase que o Perito analisa os dados levantados durante a Forense In Vivo, identifica dados periciais e artefatos qualificáveis como vestígios, evidências, ou provas.. Nessa fase o perito consiste uma análise pericial que tem como objetivo organizar os artefatos encontrados, buscando associar os artefatos identificados no processo, antes do desligamento do equipamento que é a Análise In Vivo e depois do desligamento que é a Análise Post Mortem AVALIAÇÃO Para Melo (2009 p.14) o Processo de Avaliação é a Fase em que o perito faz análise mais pontual sobre cada dado pericial ou artefato, caracterizando-o e mantendo-o como vestígio, evidência ou prova, ou desqualificando-o.. A avaliação é um processo que se repete para cada dado pericial e artefato com o processo de identificação conforme mostra a Figura 6. É nessa fase que o perito forense mostra suas principais habilidades nas atividades, pois cada dado é identificado e avaliado se for um dado para uso o perito mantém o dado se não o mesmo é descartado. A perícia pode ter como objetivo coletar dados para fins de provas de crimes, mais não somente vinculados à invasão, ou ao uso não autorizado de um servidor em uma rede, mais também para fins de provas de crimes eletrônicos e computacionais como fraudes financeiras e pedofilia, e se tornando assim a perícia uma ferramenta fundamental para fins judiciais APRESENTAÇÃO De acordo com Melo (2009) Apresentação é fase final, é onde se elabora o laudo pericial com todos os detalhes do caso que o processo da perícia forense tem como objetivo desvendar, a partir de ponto cabe o perito apresentar o laudo pericial com

30 29 tudo que foi analisado, como foi o modus operandi e como ocorreu a Perícia forense decorrente ao Incidente de Segurança, pois se deve mostrar tudo necessário para que seja possível apresenta-lo a pessoa responsável pelo caso ou até mesmo para um tribunal. 2.6 COLETA DE ENVIDÊNCIAS DIGITAIS O perito forense quando começa fazer uma perícia em um sistema onde sua segurança foi violada, ele busca coletar evidências que possibilitam identificar como e quanto à violação da segurança afetou as informações e o próprio sistema operacional. Para Queiroz e Vargas (2010) considere uma evidência o vestígio existente mesmo antes do início de um fato ocorrido, é um material que contem informações e pode está relacionada com o fato que buscamos apurar em uma investigação ou perícia. A coleta de evidências pode ser dividida em três partes: Forense in Vivo, Forense de Rede e Post Mortem. Os objetivos dessas três analisem é a coleta máxima de evidências digitais FORENSE IN VIVO (LIVE FORENSIC ANALYSIS) A Forense In Vivo é a etapa onde ocorre no momento em o perito entra em contato com o incidente, onde o computador ainda está ligado, processos rodando e os ativos da rede ainda em funcionamento, nessa etapa o perito uso apoio ferramental e técnicas adequadas para realizar a coleta de dados periciais. Tudo que é coletado é gravado em outro computador que é usado na análise pericial. Para Melo (2009) Forense In Vivo é a etapa que consiste na coleta de evidência antes que o sistema seja desligado da fonte elétrica, onde tem por objetivo registrar o estado do sistema. Buscar evidências em um sistema operacional é fazer uma varredura nas informações que nele residem, tanto dados em arquivos de memória apagados ou não.

Ferramenta Forense de Análise de Rede (NFAT) - Xplico

Ferramenta Forense de Análise de Rede (NFAT) - Xplico 1 of 7 09/04/2011 23:31 Ferramenta Forense de Análise de Rede (NFAT) - Xplico Autor: Paulo Roberto Junior - WoLF Data: 06/08/2010 Introdução Até em férias no nordeste estou aqui

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Ferramentas Foss para

Ferramentas Foss para Ferramentas Foss para Perícia Forense de Rede Ramilton Costa Gomes Júnior Embaixador Fedora Brasil. Whois Ramilton costa 1. Bacharel em Ciência da Computação UNIFENAS 2. Especialista em Segurança e Criptografia

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

Transferência de arquivos (FTP)

Transferência de arquivos (FTP) Transferência de arquivos (FTP) Protocolo de transferência de arquivos (File Transfer Protocol) Descrito na RFC 959 Usa o TCP, a porta 21 (conexão de controle) e a porta 20 (conexão de dados) Em uma mesma

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Redes de Computadores I

Redes de Computadores I UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I Nível de Aplicação ( & ) Prof. Helcio Wagner da Silva. p.1/27

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

A Camada de Aplicação

A Camada de Aplicação A Camada de Aplicação Romildo Martins Bezerra CEFET/BA Redes de Computadores II Afinal, o que faz a camada de aplicação?... 2 Paradigma Cliente/Servidor [4]... 2 Endereçamento... 2 Tipo de Serviço... 2

Leia mais

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Manual. Rev 2 - junho/07

Manual. Rev 2 - junho/07 Manual 1.Desbloquear o software ------------------------------------------------------------------02 2.Botões do programa- --------------------------------------------------------------------- 02 3. Configurações

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

HCN/HCS SERIES CÂMERAS E CONVERSORES IP

HCN/HCS SERIES CÂMERAS E CONVERSORES IP HCN/HCS SERIES CÂMERAS E CONVERSORES IP Obrigado por utilizar os produtos Dimy s. Antes de operar o equipamento, leia atentamente as instruções deste manual para obter um desempenho adequado. Por favor,

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Correio eletrónico. Protocolos SMTP, POP3 e IMAP. Formato MIME 1 Correio eletrónico O objectivo do correio eletrónico é o envio de mensagens off-line (não interactivo)

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP) Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Aula 26 Correio eletrônico é uma das aplicações mais populares da Internet Originalmente

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

estudo de segurança http://web.onda.com.br/humberto

estudo de segurança http://web.onda.com.br/humberto Honeypots Ferramentas de estudo de segurança Projeto HoneyPotBR Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Wireshark Lab: Iniciando

Wireshark Lab: Iniciando Wireshark Lab: Iniciando Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Conte-me e esqueço. Mostre-me e eu lembro. Envolva-me

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Correio Eletrônico e os protocolos SMTP, POP3 e IMAP

Correio Eletrônico e os protocolos SMTP, POP3 e IMAP Correio Eletrônico e os protocolos, POP3 e IMAP Thiago Cunha Pinto Correio eletrônico Três componentes principais: s do servidores de Simple Mail Transfer Protocol: Agente do também chamado leitor de redigir,

Leia mais

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Índice Como acessar o Moodle Editando seu PERFIL Editando o curso / disciplina no Moodle Incluindo Recursos

Leia mais