Grampos Digitais Usando Software Livre
|
|
- Marcelo Quintão Cabreira
- 8 Há anos
- Visualizações:
Transcrição
1 Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão VSeminárioNacionaldePerícias emcrimesdeinformática Palmas/TO 04a06deAgostode2010
2 RicardoKléber ProfessordoIFRN(SegurançadeRedes) ProfessordaFARN(EspecializaçãoemRedesdeComputadores) ProfessordaUniversidadePotiguar(EspecializaçãoemComputaçãoForense) ProfessordaUninorte/AC(EspecializaçãoemComputaçãoForense) BacharelemCiênciasdaComputação,MestreemEngenhariaElétrica(Sistemas Distribuídos)eDoutorandoemEngenhariaElétrica(SistemasInteligentes)[UFRN] CertificaçãoLinuxConectivaeBrainbench ColunistadoBlogSeginfo MembrodoComitêTécnicodoSeginfo'2010 Publicações/ApresentaçõesnoSSI,Seginfo,Iccyber,GTS/NicBR,Encsirt,FISL,Ensol, EpsleoutroseventosnasáreasdeSegurançadaInformaçãoeSoftwareLivre AtividadesRecentes Ex SecurityOfficerdaUFRN(SuperintendênciadeInformática) FundadordoCSIRTNARIS(NúcleodeAtendimentoeRespostaaIncidentesde Segurança)daUFRN Ex DiretordeRedesdoDetran/PE Ex DiretordeEnsinodoIFRN/CampusCurraisNovos Ex CoordenadordeTIdoIFRN/CampusCurraisNovos FundadordoNUPETIS NúcleodePesquisaemTInoSeridó ConsultoriaetreinamentosemSegurançadaInformaçãoeSoftwareLivreem provedoresinternet,empresaseórgãosgovernamentaisdorn,pi,peeap.
3 ObjetivoPrincipal Cooperação
4 Grampo ContextoGeral (germânico*kramp,gancho) 1.Peçademetalouplásticoquepermiteprender conjuntamenteváriasfolhasdepapel. 2.Pequenapeçametálica,recurvada,deduas hastes,comqueasmulheresprendemoscabelos. 3.PregoemformadeUparaprenderosarames farpadosdascercas. 4.Espéciedeganchoougatometálicocomquese ligamduaspedrasdeumaconstrução. 5.Hastedeferroque,emalgumasmáquinas,segura apeçaemquesetrabalha. 6.Saliência,naextremidadedocanodaespingarda, parasegurarabaioneta. 7.Grampocirúrgico,omesmoqueagrafo. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
5 Grampo Contexto::Interceptação Tradicional:InterceptaçãoTelefônica Lei9.296/96(24dejulhode1996) Disciplinaousodeinterceptaçõesde comunicaçõestelefônicasecondiciona suaexecuçãoauma ordemdojuiz competentedaaçãoprincipal,sob segredodejustiça Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
6 Grampo InterceptaçãoTelefônicaLegal Guardião... Sombra... SIS... SIS(SistemadeInterceptaçãodeSinais) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
7 Grampo Digital Escutatelemática ContextoLegal autorizada realizadaporagentedalei ouperíciacredenciada ALei9.296/96também aplica separa interceptação dofluxodecomunicaçõesem sistemasdeinformáticae telemática = Grampo em linhasdetransmissãode dadoscomacessoa dadoseinformações. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
8 Grampo Digital Tecnicamentefalando... Interceptaçãodepacotesemredes TCP/IP,identificaçãodeorigem, destino,protocolos/serviços, remontagemdemensagenseanálise deconteúdo. Limitação:ausênciadecriptografia (oucriptografia fraca ) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
9 AnáliseForense Aaplicaçãodeprincípiosdasciênciasfísicasaodireito nabuscadaverdadeemquestõescíveis,criminais edecomportamentosocial paraquenãosecometaminjustiças contraqualquermembrodasociedade (ManualdePatologiaForensedoColégiodePatologistasAmericanos,1990). Levantarevidênciasquecontamahistóriadofato: Quando? Como? Porque? Onde? NormaseProcedimentos Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
10 AnáliseForenseComputacional PrincipaisEtapas Aquisição Identificação Avaliação Apresentação Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
11 AnáliseForenseComputacional ConceitosRelacionados MídiadeProvas MídiadeDestino AnáliseaoVivo AnáliseOff line Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
12 MídiadeProvas Objeto(físico)realdainvestigação Oequipamento(eseusperiféricos)quepodemconterasprovas procuradas Arquivos armazenados em disco ou memória ou responsável pelo recebimento/geração de dados trafegados em rede quandoestesforemosobjetosdainvestigação. Abordagemdeaspectostécnicos......nãonecessariamentelegais Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
13 MídiadeDestino Destinodosdadoscapturadose/oucopiadosdamídiadeprovas. Imagempericialsobreaqualserãorealizadososprocedimentosde análiseebuscaporprovas. Necessárioousodeassinaturahashparaatestaraintegridade. Comoduplicaramídiadeprovasemum grampo detráfego? Assinaturahashdamídiadedestino(comtestemunhas). Validadejurídica!!?? Fépública!!! Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
14 CompondoaMídiadeDestinodeTráfego Ideal GeraçãodeMídiaeAssinaturaLocal Coletaemdispositivodearmazenamentoexterno oucópiaremotaparaestaçãopericial(redelocal) Naimpossibilidadedegeraçãolocal GeraçãodeMídiaeAssinaturaRemota Usodenetcate/oussh Validadejurídica!!?? Fépública!!! Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
15 AnáliseaoVivo Períciaemtemporeal Análisefeitadiretamentesobreamídiadeprovas Comumemdiligênciasparavistoria(delitonãocomprovado) Manipulaçãodeevidênciasnamídiadeprovaspodeinviabilizar períciaposterior(alteraçãodemídiadeprovas) Ideal Análise realizada sobre dados (cópia de mídia ou tráfego) capturadosapartirdamídiadeprovas(namídiadedestino) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
16 AnáliseOff Line "PostMortem" Feitasobreamídiadedestinoapós acoletadedados Em análise de tráfego, é realizada sobreamídiadedestinonaestação pericial,apósageraçãoremota(ou coletalocal)eassinatura Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
17 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
18 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
19 InterceptaçãocomSniffers Usodehubs(ouswitchescomportademonitoramento) Localizaçãonamesmarededa(s)máquina(s)investigada(s) InterfaceemModopromíscuo Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
20 Posicionandoo Grampo Digital Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
21 InterceptaçãonoRoteador Posicionamentoestratégico Exigecooperaçãodaadministração Cenário01 SniffernoPróprioRoteador Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
22 InterceptaçãonoRoteador Cenário02 RoteadorConvencional (nãopermiteinstalaçãodesniffers) RoteadorConfigurável+Sniffer Bridge+Sniffer Hub+Sniffer(hardwareesoftware) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
23 InterceptaçãonoRoteador AlternativaaoUsodeSniffers UsoemfirewallsLinux(Netfilter/Iptables) Cópiadospacoteseevioparamáquinaourede MóduloROUTE.patch Exemplo: iptables APREROUTING tmangle ptcp dport80 jroute gwestacao_pericial tee Grampos DigitaisUsandoSoftwareLivre::RicardoKléber Estação Pericial
24 CapturadeDados(*Pcap/*Dump) Biblioteca+Ferramenta LibPcap + TcpDump WinPcap + WinDump Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
25 CapturadeDados(Tcpdump) CapturadeTráfegoEspecífico tcpdump X vvv i<interf> s0 w<arquivo_captura> src[origem] Telnet:[porta]=23 dst[destino] TráfegoWeb:[porta]=80 TráfegoFTP:[porta]=20ou21[port20orport21] TráfegodeE mails: SMTP:[porta]=25 POP3:[porta]=110 port[porta] TráfegoInstantMessenger(MSN/Yahoo) TráfegoVoIP(SIP/G.711) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
26 AnálisedeCaptura(Ethereal/Wireshark) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
27 AnálisedeCaptura::Wireshark Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
28 AnálisedeCaptura::Wireshark RemontagemdesessãoTelnetcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
29 AnálisedeCaptura::Wireshark RemontagemdesessãoHTTPcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
30 AnálisedeCaptura::Wireshark RemontagemdesessãoFTPcomopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
31 AnálisedeCaptura::Wireshark RemontagemdesessãoPOP3comopçãoFollowTCPStream Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
32 SniffersEspecíficosparaCapturadeSenhas dsniff ftp,telnet,smtp,http,pop,imap,snmp,ldap,... mailsnarf mailsnarf i<interface> tee s.log Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
33 AnálisedeTráfegoWireless(c/criptografia) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
34 AnálisedeTráfegoWireless(s/criptografia) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
35 SnifferWireless(PacoteAircrack) Funcionamento Capturartráfegodarede(dump) Aplicaraferramentasobreoarquivo SenúmerodeIVsforsuficientechavedescoberta Casocontrário...questãodetempo [airmon/airmon ng]starteth0 [airodump/airodump ng] ivs wteste.ivs c11 abgeth0 [aircrack/aircrack ng]teste.ivs Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
36 SnifferWireless(Airodump) Otimizadoparatráfegowireless airodump[interface][arquivo_saida][canal] BSSID,Firsttimeseen,Lasttimeseen,Channel,Speed,Privacy,Power,#beacons,#data,LANIP,ESSID 00:11:50:5E:AA:29, :25:32, :27:51,11,48,WEP?,15,56,0, ,Home Luis 00:02:2D:AB:04:A9, :25:32, :27:37,11,11,OPN,14,24,402, ,RNLITA05 00:02:2D:93:86:8A, :25:32, :27:52,3,11,OPN,14,21,130, ,RNLITA04 02:0E:64:40:3C:22, :25:32, :27:33,2,11,WPA,25,131,1164, ,bbcvnet 00:05:9E:82:0D:33, :25:33, :27:52,3,11,OPN,16,50,56, ,RNLITA08 00:05:9E:82:13:09, :25:33, :27:53,9,11,WEP,13,120,170, ,RNLITA07 00:05:9E:81:77:F7, :25:33, :27:09,8,11,OPN,14,23,23, ,EURUANDA 00:60:1D:22:66:18, :25:33, :27:42,4,11,WPA,13,51,210, ,sihol1 00:0E:2E:2C:82:86, :25:34, :27:55,6,54,WEP?,11,80,0, ,Default 00:05:9E:81:19:09, :25:34, :27:32,7,11,OPN,12,21,98, ,RNLITA03 00:02:2D:AB:5B:44, :25:34, :27:35,7,11,OPN,14,7,156, ,RNLITA01 00:0E:2E:39:E6:17, :25:35, :27:08,6,54,WEP,15,6,7, ,Default 00:02:2D:55:D0:96, :25:35, :27:44,6,11,WEP,11,20,6, , 00:12:17:71:79:26, :25:35, :27:34,11, 1,WEP,14,0,86, , 00:02:2D:55:D0:28, :25:36, :27:09,11,11,WPA,17,10,19, , 00:0E:2E:06:52:6C, :25:38, :27:40,10, 1,,12,0,0, , 00:05:9E:82:11:AD, :25:38, :27:29,10,11,OPN,13,11,15, ,RNLURU09 00:0C:41:18:24:84, :25:40, :27:06,4,11,WEP?,15,16,0, , 00:05:9E:82:0C:D9, :25:43, :27:30,11,11,OPN,14,1,5, ,RNLURU08 00:02:2D:0F:71:C4, :25:49, :27:07,2, 1,OPN,21,0,22, , 00:0D:88:A4:6A:F2, :25:50, :27:05,6,2,OPN,14,5,3, ,SF 00:05:9E:81:19:19, :26:02, :27:03,4,11,OPN,15,8,0, ,RNLTER01 00:15:E9:33:41:1A, :26:03, :27:00,10,11,WEP?,16,4,0, ,default 00:0E:2E:0C:1C:53, :26:04, :27:26,6,1,OPN,12,12,0, , 00:D0:09:44:01:53, :26:11, :26:11,2, 1,,28,0,0, , 00:06:25:24:AB:F1, :26:25, :27:54,2,11,OPN,16,12,0, , 00:15:E9:04:57:EA, :26:43, :27:08,6,54,WEP?,16,14,0, ,PedroePedro 00:0C:41:18:23:AE, :26:55, :26:55,4, 1,WPA,14,0,2, , 00:4F:62:07:08:23, :27:10, :27:28,7,54,WEP,12,2,1, ,Parnanet 00:0A:52:00:4E:AD, :27:39, :27:39,1, 1,WEP,18,0,1, , Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
37 SnifferWireless(Airodump) Otimizadoparatráfegowireless airodump[interface][arquivo_saida][canal] StationMAC,Firsttimeseen,Lasttimeseen,Power,#packets,BSSID,ESSID 00:40:F4:9F:D7:B3, :25:32, :27:37,14,279,00:02:2D:AB:04:A9,RNLITA05 00:40:F4:C4:BD:D4, :25:32, :27:09,14,10,00:02:2D:AB:04:A9,RNLITA05 00:05:9E:81:19:59, :25:32, :27:01,15,24,00:02:2D:AB:04:A9,RNLITA05 00:4F:62:05:A1:54, :25:32, :26:58,18,5,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:DF:9F, :25:32, :27:02,19,25,00:02:2D:93:86:8A,RNLITA04 00:0E:2E:55:3C:22, :25:33, :27:42,22,1353,02:0E:64:40:3C:22,bbcvnet 00:4F:62:06:03:61, :25:33, :27:03,19,38,00:60:1D:22:66:18,sihol1 00:05:9E:81:19:5F, :25:33, :27:35,23,85,00:05:9E:82:13:09,RNLITA07 00:05:9E:81:53:AB, :25:34, :27:35,16,150,00:02:2D:AB:5B:44,RNLITA01 00:05:9E:81:1E:B9, :25:34, :26:52,14,31,00:05:9E:81:19:09,RNLITA03 00:11:95:E5:A6:71, :25:34, :25:34,15,1,00:05:9E:81:19:09,RNLITA03 00:4F:62:04:1B:AB, :25:35, :27:34,14,86,00:12:17:71:79:26, 00:4F:62:04:16:F3, :25:36, :26:54,16,16,00:02:2D:55:D0:28, 00:05:9E:81:1E:31, :25:36, :27:02,21,17,00:02:2D:93:86:8A,RNLITA04 00:4F:62:04:0B:A2, :25:36, :25:36,21,1,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:1E:AD, :25:36, :26:16,21,7,00:02:2D:93:86:8A,RNLITA04 00:4F:62:03:E6:CF, :25:36, :26:58,21,13,00:02:2D:93:86:8A,RNLITA04 00:13:46:8B:D1:BF, :25:37, :27:31,17,147,00:60:1D:22:66:18,sihol1 00:02:2D:8F:CC:04, :25:39, :25:53,13,4,00:02:2D:55:D0:96, 00:0E:2E:42:FF:F3, :25:39, :26:54,15,11,00:02:2D:AB:04:A9,RNLITA05 00:4F:62:05:7E:1E, :25:40, :25:50,19,4,00:02:2D:93:86:8A,RNLITA04 00:4F:62:04:0C:04, :25:40, :27:52,18,7,00:02:2D:93:86:8A,RNLITA04 00:4F:62:06:E6:53, :25:40, :27:06,19,8,00:60:1D:22:66:18,sihol1 00:4F:62:03:E8:89, :25:41, :27:06,24,66,00:05:9E:82:13:09,RNLITA07 00:0E:2E:2C:82:FF, :25:41, :27:32,14,32,00:05:9E:81:19:09,RNLITA03 00:4F:62:07:64:DE, :25:43, :25:43,18,1,00:02:2D:AB:04:A9,RNLITA05 00:0E:2E:74:89:DE, :25:43, :25:43,14,2,00:05:9E:82:0C:D9,RNLURU08 00:13:46:26:BC:00, :25:43, :27:34,17,13,00:02:2D:93:86:8A,RNLITA04 00:0E:2E:42:FF:F1, :25:43, :27:06,16,14,00:02:2D:93:86:8A,RNLITA04 00:05:9E:81:51:F7, :25:44, :27:35,23,52,00:05:9E:82:13:09,RNLITA07 00:05:9E:81:1B:2D, :25:46, :26:33,15,4,00:02:2D:AB:04:A9,RNLITA05 Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
38 SnifferWireless(Aircrack) AChaveWepéumproblema? aircrack[arquivodecaptura] #BSSIDESSIDEncryption 100:11:50:5E:AA:29Home LuisNodata WEPorWPA 200:02:2D:AB:04:A9RNLITA05None( ) 300:02:2D:93:86:8ARNLITA04None( ) 402:0E:64:40:3C:22bbcvnetWPA(0handshake) 500:05:9E:82:0D:33RNLITA08None( ) 600:05:9E:82:13:09RNLITA07WEP(1IVs) 700:05:9E:81:77:F7EURUANDANone( ) 800:60:1D:22:66:18sihol1WPA(0handshake) 900:0E:2E:2C:82:86DefaultNodata WEPorWPA 1000:05:9E:81:19:09RNLITA03None( ) 1100:02:2D:AB:5B:44RNLITA01None( ) 1200:0E:2E:39:E6:17DefaultWEP(7IVs) 1300:02:2D:55:D0:96WEP(6IVs) 1400:12:17:71:79:26WEP(86IVs) 1500:02:2D:55:D0:28WPA(0handshake) 1600:0E:2E:06:52:6CUnknown 1700:05:9E:82:11:ADRNLURU09None( ) 1800:0C:41:18:24:84Nodata WEPorWPA 1900:05:9E:82:0C:D9RNLURU08None( ) 2000:02:2D:0F:71:C4None( ) 2100:0D:88:A4:6A:F2SFNone( ) 2200:05:9E:81:19:19RNLTER01None( ) 2300:15:E9:33:41:1AdefaultNodata WEPorWPA 2400:0E:2E:0C:1C:53None( ) 2500:02:2D:0F:72:1FRNLITA02None( ) 2600:D0:09:44:01:53Unknown 2700:06:25:24:AB:F1None( ) 2800:15:E9:04:57:EAPedroePedroNodata WEPorWPA 2900:0C:41:18:23:AEWPA(0handshake) 3000:05:9E:81:1E:97EITAJSULNone( ) 3102:02:40:DB:B8:AFwire002Nodata WEPorWPA 3200:4F:62:07:08:23ParnanetWEP(1IVs) 3300:0A:52:00:4E:ADWEP(1IVs) Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
39 SnifferWireless(Aircrack) AChaveWepéumproblema? Indexnumberoftargetnetwork?12 NotenoughIVsavailable.Youneedabout IVstocrack 40 bitwep,andmorethan ivstocracka104 bitkey. Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
40 SnifferWireless(Aircrack) NúmerodeIVssuficiente=Senhaquebrada Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
41 Apoioa Grampos Wireless(OutrasFerramentas) WepCrack[ WepAttack[ Airsnort[ [ Airbase Airfart Airjack Airomap Airpwn Airsnarf Airtraf Anwrap APHopper APRadar APhunter ASleap Chopchop Cowpatty DMZS Carte Driftnet FakeAP KARMA Kismet LibRadiate LORCON Mognet PrismStumbler Scapy SSIDSniff THCLEAPCracker WarGlue WarLinux... Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
42 MonitorandoMSNMessenger AIMSniff( SnifferMSNeAIM(AOL) PCAP+PHP+MySQL Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
43 MonitorandoMSNMessenger AIMSniff( Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
44 MonitorandoMSNMessenger AIMSniff( Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
45 MonitorandoMSNMessenger AIMSniff( Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
46 MonitorandoMSNMessenger AIMSniff( Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
47 MonitorandoMSNMessenger Scanhill( EscritoemC OpçãodegravaçãoemMySQL(emecanismodebuscasoffline) InterfacePHP
48 MonitorandoMSNMessenger IMHear( Permitepersonalizarlogs(separadosporipp.ex.) Verificarinterfacesderedemonitoráveis:./hear Monitorarinterface0(eth0):./hear0 Logsem/var/log/msndump/log Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
49 MonitorandoMSNMessenger OutrosSniffersMSN msniff imsniff unix/ snif/ Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
50 MonitorandoMSNMessenger Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
51 MonitorandoTráfegoVoIP VOMIT(VoiceOverMisconfiguredInternetTelephones) ( TráfegocapturadocomoSniffer(padrãotcpdump) ConversãoparaarquivowavecomoVOMIT Reproduçãoemqualquerplayer Somenteparatráfegonãoencriptado(misconfigured) TrabalhasomentecomG.711(padrãoutilizadoportelefonesIPCiscoe Microsoft Netmeeting) vomit rtrafego.dump waveplay S8000 B16 C1 Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
52 MonitorandoTráfegoVoIP Voipong( EscritoemC DetectaecapturatráfegoVoIPeseparaemarquivosWAVdistintos estacaopericial#./voipctl ConnectedtoVoIPongManagementConsole System:efe.enderunix.org voipong>help Commands: help:thisone quit:quitmanagementconsole uptime:serveruptime logrotate:rotateserver'slogs shutdown:shutdownserver rusage:cpuusagestatisticsfortheserver loadnets:reloadvoipongnetsfile info:generalserverinformation shcall:showcurrentlymonitoredcalls shrtcp:showcurrentlyrtcpcache killcall[id]:endmonitoringsessionwith[id] Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
53 MonitorandoTráfegoVoIP UCSniff( Codecs(compressão)suportados:G.729,G.723,G.726,G.722eG.711
54 MonitorandoTráfegoVoIP UCSniff( TambémfuncionacomogrampodeTransmissõesdeVídeo Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
55 MonitorandoTráfegoVoIP::Wireshark AnálisedoTráfegoSIP/RTP TráfegocapturadoapartirdeumcenáriocomdoistelefonesVoIP,um servidorasterisk(elastix)eumnotebookfuncionandocomosniffercom Wireshark ComoWiresharkcapturandopacotes(funcionandocomosniffer)foi realizadaumaligaçãoentreostelefonesvoip(interlocutores incentivadosaconversardurantealigação). AnálisedotráfegoSIP/RTPcapturadocomWireshark UtilizaçãodasferramentasdeanálisedeVoIPCallsdoWiresharke executar(play)agravaçãododiálogocapturado Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
56 MonitorandoTráfegoVoIP::Wireshark AnálisedoTráfegoSIP/RTP ServidorVoIP (Asterisk/Elastix) Telefone VoIP Hub Wireshark Sniffing Grampos DigitaisUsandoSoftwareLivre::RicardoKléber Telefone VoIP
57 MonitorandoTráfegoVoIP::Wireshark Wireshark::Statistics/VoIPCalls Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
58 EoSkype? Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
59 07/07/2010 Forover10years,Skypeenjoyedsellingtheworldsecuritybyobscurity.Wemustadmit,reallygoodobscurity.Imean,reallyreally goodobscurity.sogoodthatalmostnoonehasbeenabletoreverseengineeritoutofthenumerousskypebinaries.thosewhocould, didn tdaretopublishtheircode,asitmostcertainlylookedscarierthanfrankenstein. Thetimehascometorevealthissecret. protocol,theobfuscatedskyperc4keyexpansionalgorithminplainportablec.enjoy! Whypublishitnow? Itsohappenedthatsomeofourcodegotleakedacoupleofmonthsago.WecontactedSkypereportingtheleak. Onlyweekslater,ourcodeisalreadybeingusedbyhackersandspammersandweareabusedbySkypeadministration.Idonotwant togointoanyfinger pointingdetailshere,butnaturally,wedonotwishtobeheldresponsibleforourcodebeingabused.sowe decidedthatthetimehascomeforalltheitsecurityexpertstohaveit.whyletthehackershavetheadvantage?asprofessional cryptologistsandreverseengineers,wearenotontheirside.skypeisapopularandimportantproduct.webelievethatthispublication willhelptheitsecuritycommunityhelpsecureskypebetter. However,forthetimebeing,wearenotgivingawayalicencetouseourcodeforfreeincommercialproducts.Pleasecontactusifyou needacommerciallicence. Itisnotallsecuritybyobscurityofcourse.ThereisplentyofgoodcryptographyinSkype.Mostofitisimplementedproperlytoo.There areseventypesofcommunicationencryptioninskype:itsserversuseaes 256,thesupernodesandclientsusethreetypesofRC4 encryption theoldtcprc4,theoldudprc4andthenewdh 384basedTCPRC4,whiletheclientsalsouseAES 256ontopof RC4.Itallisquitecomplicated,butwe vemastereditall.ifyouwanttoknowmore,cometoberlinfor27c3tohearallthejuicydetails onhowtousethisfunctiontodecryptskypetraffic. Withbestregards, SkypeReverseEngineeringTeam biggest secret revealed Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
60 Revelado...eDisponível!!! Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
61 Informaçõesnocabeçalhodoarquivo * SkypeLibraryRC4v1.109bySeanO'Neil. * Copyright(c) VESTCorporation. * Allrightsreserved. * Notforcommercialuse. * * Wearereverseengineers. * Wecanproveifyouhaveusedthiscodeinyourproduct. * Wewillfindyou. * Wewillprosecuteforcopyrightinfringement. * Thiscodeisquiteuniqueandiseasilyidentifiable. * ResultmaymatchSkype's100%,butthiscodeisours. * ThecomputationissignificantlydifferentfromSkype's. * * Foracademicresearchandeducationalpurposesonly. * IfyourequireSkypecompatibilityinyourproducts, * feelfreetocontactseano'neilonwww.enrupt.com * * Lastchanges: (aminorcorrectionfrom1.108thatdoesnotaffectitsuse inskype compatibleprojects) * Published: * Morewillbepublishedat27C3,December2010( * \*/ Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
62 27C3::27oChaosCommunicationCongress Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
63 ChaosComputerClub Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
64 ConsideraçõesFinais Diversidade(erobustez)desoftwareslivresparaperíciaforense computacional; Ahomologaçãodeferramentasparaousopericialpassapela aberturadocódigo(paravalidação); Emboraexistamdesafiosjurídicosparaavalidaçãodasprovas extremamentevoláteis(comoasbaseadasemtráfegoderede) as ferramentas adequadas (soluções técnicas) existem e não temcustodeaquisição;...algunsporémpreferempagarporisso Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
65 Perguntas Grampos DigitaisUsandoSoftwareLivre::RicardoKléber
Grampos Digitais Usando Software Livre
Grampos DigitaisUsandoSoftwareLivre RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br SemanadeRedes/Expotec'2010 28deOutubrode2010 ConsideraçõesIniciais... AmparoLegal Todososprocedimentospericiaisdevemestar
Leia maisAnálise de Vulnerabilidades no Protocolo SIP com o Uso de Softwares Livres
AnálisedeVulnerabilidadesnoProtocoloSIP comousodesoftwareslivres RicardoKléberMartinsGalvão www.ricardokleber.com ricardo.galvao@ifrn.edu.br www.twitter.com/ricardokleber AnálisedeVulnerabilidadesnoProtocoloSIPcomoUsodeSoftwaresLivres::RicardoKléber
Leia maisCEF/0910/27876 Decisão de Apresentação de Pronúncia (Poli) - Ciclo de estudos em funcionamento
CEF/0910/27876 Decisão de Apresentação de Pronúncia (Poli) - Ciclo de estudos em funcionamento CEF/0910/27876 Decisão de Apresentação de Pronúncia (Poli) - Ciclo de estudos em funcionamento Decisão de
Leia maisRicardo Kléber M. Galvão. Novatec
Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisSegurança em Redes sem Fio
Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisGrampos Digitais Utilizando Software Livre
Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados
Leia maisSegurança em Redes sem Fio
Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados
Leia maisForense em Rede com Wireshark.
Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Leia maisNCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos
NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da
Leia maisComunicações de Dados
IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação
Leia maisNCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos
NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de presentação de Pronúncia ao Relatório da Comissão
Leia maisAB C C C BDE FC E ABE F B AC C DE C E B B BF C C DE A E FAE BB C
ABCCCBDEFCE ABEFBACCDECEBB BFCCDEAEFAEBBC CFF CAECBACC CAECBACC CFF ABCDEF AEF ABFEDE DEEF ECEEFBDAA DD CAECBACC CFF EABCDCAFEDE DEEFAEF F F F BF ABCDAAEEFCDAD EDCDE EACACECAAFCA BEFFCADEEACE DABCDADAADAFEACCDAD
Leia maisNCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos
NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da
Leia maisACEF/1112/13457 Parecer do RIES sobre intenção de decisão
ACEF/1112/13457 Parecer do RIES sobre intenção de decisão ACEF/1112/13457 Parecer do RIES sobre intenção de decisão Parecer da Instituição de Ensino Superior à Intenção de Decisão do Conselho de Administração
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisACEF/1112/13472 Decisão de apresentação de pronúncia
ACEF/1112/13472 Decisão de apresentação de pronúncia ACEF/1112/13472 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido
Leia maisSumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31
Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence
Leia mais9A5&*86365 A 2A 5&*86"649A5458"
12345675689ABCD6756533ADCE9A56D5EF9A56 5 EAD5EF9A56 86 A C938 6 56C C9AC 4A56 B 54A861C7A5B5 C E9861953A CA9867C6 C3 2A3536 3A453!"6#2C3E$C36BC95A3638 9C65 EA6D5EF9A5 %"6 8 7A&$C367C6'5()598 6C656 A8 5&*867C6
Leia mais2º Edital de Divulgação de vagas para Designação
23/11/2018 controlequadropessoal.educacao.mg.gov.br/vagas/imprimir-edital/716929 2º Edital de Divulgação de vagas para Unidade de : 115495 - EE DOUTOR TANCREDO DE ALMEIDA NEVES Data: 26/11/2018 Horário:
Leia maisRedes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes
Leia maisNCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos
NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da
Leia mais1 3ISSN Pubblicato dal 10/04/2013
1 3ISSN 1127-8579 Pubblicato dal 10/04/2013 All'indirizzo http://xn--leggedistabilit2013-kub.diritto.it/docs/34906-extrafiscalidade-tributria-e-prote-o-ambiental-a-redu-o-da-al-quota-do-ipi-para-produtos-reciclados-utilizadosno-ciclo-produtivo-como-mat-ria-prima-promovendo-o-desenvolvimento-sustent-vel
Leia maisACEF/1112/05342 Parecer do RIES sobre intenção de decisão
ACEF/1112/05342 Parecer do RIES sobre intenção de decisão ACEF/1112/05342 Parecer do RIES sobre intenção de decisão Parecer da Instituição de Ensino Superior à Intenção de Decisão do Conselho de Administração
Leia maisACEF/1314/14612 Decisão de apresentação de pronúncia
ACEF/1314/14612 Decisão de apresentação de pronúncia ACEF/1314/14612 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido
Leia maisEngenharia de Segurança (SSC -0747)
Engenharia de Segurança (SSC -0747) São Carlos, 24 de Março de 1010 Prática 1 Cracking 1. Introdução Nesta prática introduziremos o conceito de cracking através de vulnerabilidades do padrão 802.11a/b/g/n.
Leia mais1.2. Ramo de especialização: Automação Industrial Créditos (ECTS)
1. Áreas científicas e créditos para a obtenção do grau: 1.1. Ramo de especialização: Eletrónica e Instrumentação Área Científica Sigla (ECTS) Obrigatórios Optativos (1) Matemática Mat 36 0 Física Fis
Leia maisCriando um monitor de tráfego de baixo custo para redes de alta velocidade
de tráfego de baixo alta velocidade RNP / PoP-PR GTER 26 - São Paulo/SP - 07 de Novembro de 2008 R. Torres Jr. torres@pop-pr.rnp.br PoP-PR - Ponto de Presença da RNP no Paraná 1 Agenda 1 2 3 4 5 2 Captura
Leia maisClassificação de SO (Sistemas Operacionais) Técnico de Informática 2º. Módulo Profa. Madalena Pereira da Silva madalena.silva@ifsc.edu.
Classificação de SO (Sistemas Operacionais) Técnico de Informática 2º. Módulo Profa. Madalena Pereira da Silva madalena.silva@ifsc.edu.br Agenda Classificação de SO quanto a: Interface Processamento Tarefas
Leia mais* +,,- 5%67. 5%5%8 # ! " #$ %& ' %( ) .
http://indicadores.ethos.org.br/relatorioexternodiagnostico.aspx?id=1,2,,4,&ano=2007&questionari... Página 1 de 2 " # & ' "# * +,,-. * ' * //0 /1 2 &* '4/*5 / * / 1& &'56 ' &* 4/ &'*5 * 4 /*1 4' '4' &
Leia maisACEF/1112/25357 Decisão de apresentação de pronúncia
ACEF/1112/25357 Decisão de apresentação de pronúncia ACEF/1112/25357 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido
Leia maisRicardo Lino Olonca. Novatec
Ricardo Lino Olonca Novatec Copyright 2015 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisCâmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo III - Térreo Brasília - DF
Henrique Leonardo Medeiros Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional Privado Câmara dos Deputados
Leia maisCEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento
CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento CEF/0910/26371 Decisão de Apresentação de Pronúncia (Univ) - Ciclo de estudos em funcionamento Decisão de
Leia maisNCE/13/00626 Decisão de apresentação de pronúncia - Novo ciclo de estudos
NCE/13/00626 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/13/00626 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da
Leia maisSISTEMA VOIP ESPECIFICAÇÕES TÉCNICAS DPT/STI ET 01/2010. Anexo VIII Modelo de Anteprojeto para a Rede de Telefonia IP da SEF MG
SISTEMA VOIP ESPECIFICAÇÕES TÉCNICAS DPT/STI ET 01/2010 Anexo VIII Modelo de Anteprojeto para a Rede de Telefonia IP da SEF MG MODELO DE ANTEPROJETO PARA REDE VOIP DA SEF MG Pag. 2/5 1. Diagrama Lógico
Leia maisGerência de Redes Áreas Funcionais
Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento
Leia mais! &" #$& "% '()) '()' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ * + *,-. / #. 0! " 1 $ 2 3 # $ $ % & ' 4 " *.! " * 5 5+ * 6 7 # - 7 # ( $ % & '
! " # $ % ! &" #$& "% '()) * + *,-. / #. 0! " 1 $ 2 3 # $ $ % & ' '()' 4 " *.! " * 5 5+ * 6 7 # - 7 # ( $ % & ' 4 )* * +, ' -./ )* 0' ( ' 1% +, 2 ' 3 -./ $ 3 4 SUMÁRIO MATERIAL DE ATUAÇÃO PRÁTICA PARA
Leia maisRaquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23
O algoritmo AES: Apresentação e Descrição da Estrutura Raquel de Araújo Fábio Borges Gerson Nunes O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23 História do Algoritmo Em 1997, o NIST (National
Leia maisTema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.
Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding. 1. Introdução Devemos ressaltar que a propriedade de encaminhamento
Leia maisPERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO
UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS
Leia maisACEF/1213/21762 Decisão de apresentação de pronúncia
ACEF/1213/21762 Decisão de apresentação de pronúncia ACEF/1213/21762 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido
Leia maisLuckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP
Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Londrina 2012 Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Trabalho de Conclusão de curso apresentado
Leia maisForense Computacional com Software Livre
Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de
Leia maisComputação Instrumental
Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,
Leia maisAB CA AD E AF E A A BDFA F E AD A A E E A AF A
AB CAADE AF E A A BDFA FEADA A EE AAF A A BCBDEA BFEDBDEBA CE DA DC EDC BE DA AC D D CEE C BCC A AB CBA A BCBDEA BFEDBDEBA CE DA DC DAE F D AF D A D F A BB AB CBA C AA C D F A B A A BDEA C C A A A F F
Leia maisFeira do Livro Feira do Livro em Santtiiago iiniiciia amanhã Amor por Clarice Barbadas A festa em números Em foco
A Razão Santa Maria Segundo A Razão Feira do Livro Feira do Livro em Santtiiago iiniiciia amanhã http://www.cwaclipping.net/sistema/newsletter/visualizar/materia.php?security=1fc47c0 3d832.4951.65151 15/11/2010
Leia maisOverflow na tabela CAM
Overflow na tabela CAM Grupo: Marcelo Cavalcante Paulo Martins Romulo Alves Samuel Fontes O transbordamento na tabela CAM (Overflow Tabela CAM), é um ataque direcionado em switchs na camada 2 do modelo
Leia maisEvidências e questionamentos (IPL) Perícias Contábeis e Econômicas. Perícias de Engenharia e Meio Ambiente. Perícias de Laboratório
Perícia em informática: passado, presente e futuro Ivo de Carvalho Peixinho Perito Criminal Federal Coordenação de TI - CTI CTI/DLOG/DPF Tópicos Perícia Criminal Federal Perícia em Informática Equipamentos
Leia maisGestão de identidades em nuvens com o foco no sigilo de conteúdo
Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP
Leia maisSistemas Operacionais
Sistemas Operacionais O que se espera de um sistema de computação? Execução de programas de usuários Permitir a solução de problemas Sistema Operacional (SO) é um programa colocado entre o hardware do
Leia maisTIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA
TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA Provém das palavras gregas technê, que significa saber fazer, e logia, que significa conhecimento organizado SIGNIFICADO É o conhecimento
Leia maisForense Computacional com Software Livre
Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança
Leia maisNCE/12/00256 Decisão de apresentação de pronúncia - Novo ciclo de estudos
NCE/12/00256 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/00256 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da
Leia maisBoas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos
PROVA ELETRÔNICA EM INVESTIGAÇÕES CRIMINAIS Workshop Regional para a América do Sul do Grupo de Peritos Governamentais sobre Delito Cibernético da OEA REMJA Santiago, Chile, 21 a 23 de julho de 2009 Terça
Leia maisDavidson Rodrigo Boccardo flitzdavidson@gmail.com
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
Leia maisNCE/14/00221 Decisão de apresentação de pronúncia - Novo ciclo de estudos
NCE/14/00221 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/14/00221 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da
Leia maisProfs. Deja e Andrei
Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,
Leia maisPROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS.
PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS. Este serviço pode ser utilizado por Prefeituras, Câmaras e alguns Órgãos Municipais / Estaduais. Os
Leia maisChris Sanders. Novatec
Chris Sanders Novatec Copyright 2017 by Chris Sanders. Title of English-language original: Practical Packet Analysis, 3rd Edition: Using Wireshark to Solve Real-World Network Problems, ISBN 978-1-59327-802-1,
Leia maisEscola Adalgisa de Barros
Escola Adalgisa de Barros Sistemas Operacionais Ensino Médio Técnico 1º Ano 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador, controla o fluxo de informações
Leia maisREDES DE COMPUTADORES
Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico
Leia maisTécnico em Informática
Técnico em Informática Desenvolvimento de Software, I e II Administração de Administrativos em Processamento de Análise de Científica Design Digital Engenharia da Engenharia de Física - Opção Informática
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisRede Nacional de Ensino e Pesquisa - RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007
- RNP Centro de Atendimento a Incidentes de Segurança - CAIS 30 de Junho de 2007 Caixa de Ferramentas do Auditor Wi-Fi Ronaldo Vasconcellos 2007 RNP Sumário Caixa de Ferramentas Software Hardware Combinações
Leia mais1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia. Soluções de Web Caching e Web Acceleration
1º Seminário de Software Livre Tchelinux Software Livre: leve adiante esta idéia Soluções de Web Caching e Web Acceleration Domingos Parra Novo domingosnovo@terra.com.br Tópicos Introdução O que são web
Leia maisAVES DESCLASSIFICADAS CANÁRIOS DE COR
CC001 852 Q FOB BB 0044 2107 06 0029 MANCHA(S) AMARELAS NA COR DE FUNDO VERMELHA CC001 6821 Q FOB FK 0289 0018 06 0030 CC001 11673 I FOB KA 0040 0078 06 0900 CC002 2286 Q FOB CE 0004 0230 06 0800 HARMONIA
Leia maisII ENSL. Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger.
II ENSL II Encontro Nordestino de Software Livre Backdoors em Sistemas GNU/Linux: Conhecendo Para Se Proteger. Jansen Sena Aracaju, SE Setembro, 2007 Sobre o palestrante Formação Mestrado pelo IC na Unicamp/SP
Leia maisServiços de TIC Soluções e demandas
Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por
Leia maisACEF/1213/21782 Decisão de apresentação de pronúncia
ACEF/1213/21782 Decisão de apresentação de pronúncia ACEF/1213/21782 Decisão de apresentação de pronúncia Decisão de Apresentação de Pronúncia ao Relatório da Comissão de Avaliação Externa 1. Tendo recebido
Leia maisLiner. Manual do Usuário
Liner Manual do Usuário Parabéns, Você acaba de adquirir o Gravador Telefônico Digital Pctel Liner. Líder em seu segmento, disponibiliza a mais alta tecnologia em gravadores telefônicos digitais, convertendo
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisNCE/14/01051 Decisão de apresentação de pronúncia - Novo ciclo de estudos
NCE/14/01051 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/14/01051 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 1)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 1) Administração A palavra administração vem do latim
Leia maisQuestões jurídicas sobre a mobilidade
Escola Superior de Tecnologia e Gestão de Leiria CRSC 2006 Questões jurídicas sobre a mobilidade Francisco Luís, Inspector Secção Central de Investigação da Criminalidade de Alta Tecnologia da Polícia
Leia mais#+ *=8 www.scienceofgettingrich.net
!"#$!%!&!' ()#($***&*'!((+,(-($&(-(% &!' ".&("/***&* 012&("&&***(3& 4/((5(3&6&#"& &($."&(7'8"9***&*:3 (*#&(3&( ;?@@!)(A( ;
Leia maisSistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais
Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Sistema computacional Sistemas feitos para resolver problemas Problema: como obter determinado resultado, com base em dados
Leia maisÁreas de aplicação das TIC
O que é a Informática? Ficha Informativa Nº 5 Tratamento ou processamento da informação de forma automática. Dados - São designações de entidades que constituem a informação. Exemplo: Objetos, símbolos,
Leia maisCertidão Permanente. Código de acesso: PA DESCRIÇÕES - AVERBAMENTOS - ANOTAÇÕES
Certidão Permanente Código de acesso: PA-180-99919-08080-0093 URBANO DENOMINAÇÃO: LOTE N2 DO SECTOR 1A - "AL-CHARB - EDIFICIO Y1" SITUADO EM: Vilamoura ÁREA TOTAL: 192 M2 ÁREA COBERTA: 298 M2 ÁREA DESCOBERTA:
Leia maisLista de Exercícios VII - Geometria
Lista de Exercícios VII - Geometria Prof. Michel Barros Silva - UFCG/CCTA 1. Construa o gráco e encontre o foco e a equação da diretriz: a)x = y b)y = 6x c)y = 8x d)x + y = 0 e)y x = 0 f)y + x = 0 g)x
Leia maisWindows para Servidores
Windows para Servidores Windows NT Server 3.1 Windows NT Server 4.0 Windows 2000 Server Windows 2003 Server Windows 2008 Server Um pouco de sua História A Microsoft começou a lançar os seus servidores
Leia maisUniversidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Leia maisINSTITUTO BRASILEIRO DE PESQUISA SOCIAL
! #$ % &' () ) *%"++, -. /. 0 1 2 3 ' %1 5 - % (0 6 7 0 8 9 % 8 ) 0 1 ' 8-9:;1 % 09: . '?/ %
Leia maisRicardo Kléber M. Galvão. Novatec
Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisRedes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)
Leia maisDirecionando a Estratégia de TI do Grupo RBS
Direcionando a Estratégia de TI do Grupo RBS Perfil do Grupo RBS Retrato da TI no segmento Mídia Pilares Estratégicos da TI Principais Projetos da TI Perfil do Grupo RBS 50 anos de fundação 5,7 mil colaboradores
Leia maisResumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1
Resumo 19/08/2015 1 1. Tipos de Software 2. Introdução aos Sistemas Operacionais 3. Os Arquivos 4. Funções do Sistema Operacional 5. Programas Utilitários do Sistema Operacional 6. Termos Básicos 7. Tipos
Leia maisNovos Desafios das Perícias em Sistemas Computacionais
GTER 39 GTS 25 Novos Desafios das Perícias em Sistemas Computacionais 1 Ricardo Kléber NovosGTS Desafios das Perícias em Sistemas Computacionais Grupo de Trabalho em Segurança (Rio de Janeiro, 28/05/2015)
Leia mais