DickRips Informatica e Atualidade
|
|
- Maria Clara Silva Fraga
- 8 Há anos
- Visualizações:
Transcrição
1 DickRips Informatica e Atualidade Pagina dedicada ao Linux, Tecnologias e diversidades Início Curriculum Sobre Mim Categorias Carreira Jogos Linux Pessoal Programação Redes Segurança Servidores Tecnico Utilidades Virtual Machine Arquivo março 2009 janeiro 2009 dezembro 2008 novembro 2008 outubro 2008 setembro 2008 agosto 2008 julho 2008 junho 2008 maio 2008 abril 2008 março 2008 fevereiro 2008 janeiro 2008 dezembro 2007 novembro 2007 outubro 2007 setembro 2007 agosto 2007 julho 2007 junho 2007 maio 2007 abril 2007 março 2007 fevereiro 2007 janeiro 2007 dezembro 2006 novembro 2006 wordpress.com/ /nmap-o-mapeador-d 1/7
2 Blogroll Meta Br-Linux Ubuntu Registrar-se Login Assinar Entradas (RSS) Comentários (RSS) «Firefox 3 Detectando Intrusos com o PHPIDS» Pesquisar nmap O Mapeador de Rede Posted by Daniel Carraro Tomasini em junho 20, 2008 Como Lamont Grandquist (um contribuidor/desenvolvedor do nmap) citou, nmap faz três coisas: Irá disparar um ping para um determinado número de hosts para determinar se eles estão ativos. Irá escanear as portas dos hosts para determinar que serviços eles estão oferecendo e irá tentar determinar o SO (Sistema Operacional) do(s) host(s). Nmap permite ao usuário escanear redes pequenas como uma LAN(Local Area Network, Rede de Alcance Local) com 2 máquinas ou grandes redes com 500 máquinas ou até mesmo maiores. Nmap também permite ao usuário personalizar as técninas usadas para escanear. Algumas vezes uma simples varredura com ICMP(Internet Control Message Protocol) ping pode ser tudo que você precise. Usando o Nmap Tipos de Scanner Sem muito alvoroço, vamos aos negócios com o nmap. Primeiro nós iremos precisar de um endereço para escanear. Se você está trabalhando em uma rede local, então escolha um dos hosts locais. Vamos supor que sua rede local consista de duas máquinas: Adão e Eva. Adão ( ) é a máquina em que nós estaremos rodando o nmap. Eva ( ) é a máquina que nós estaremos escaneando. Na linha de comando eu digitaria o seguinte:: nmap Esta é a saída do scanner: Exemplo 1 Interesting ports on Eve ( ): (The 1511 ports scanned but not shown below are in state:closed) 21/tcp open ftp wordpress.com/ /nmap-o-mapeador-d 2/7
3 23/tcp open telnet 25/tcp open smtp 79/tcp open finger 80/tcp open http 98/tcp open linuxconf 111/tcp open sunrpc 113/tcp open auth 513/tcp open login 514/tcp open shell 515/tcp open printer 6000/tcp open X11 Nmap run completed 1 IP address (1 host up) scanned in 1 second O que o exemplo acima fez foi executar um scanner TCP contra o endereço designado. Como nós podemos observar a saída que este exemplo nos deu, nosso host está ativo e nos passa uma lista de portas que ele está escutando. Este, é claro, é o mais básico de todos os comandos que podem ser executados sem nenhum privilégio especial. A desvantagem desta chamada é que qualquer host que esteja executando um software para logar o movimento da rede irá detectar facilmente esse tipo de scan. A saída para esta chamada seria a mesma se adicionarmos a opção -st à linha de comando, que ficaria assim: nmap -st (Note que este comando pode ser executado por usuários normais, sem permissões especiais). Você não está em uma rede local? Está trabalhando em uma única máquina com conexão dial-up? Sem problemas, execute ifconfig (ou use seu editor de textos favorito para visualizar seu arquivo /var/log/messages e procurar pela última saída contendo seu endereço de IP remoto) para obter seu endereço de IP e partir daí. Vamos dizer que meu endereço de IP seja , nós podemos usar isso de ínicio para criar uma base de nossos scans. Então, com isso em mente vamos checar nosso vizinho : nmap -st Esta é a saída gerada pelo exemplo: Exemplo 2 Interesting ports on find2-cs-4.dial.isp.net ( ): (1522 ports scanned but not shown below are in state: closed) 139/tcp open netbios-ssn Nmap run completed 1 IP address (1 host up) scanned in 20 seconds Este é um exemplo bem básico das capacidades do nmap, mas pelo menos dá uma base aos iniciantes para trabalhar se não estiver em uma rede local. -ss Agora, vamos dizer que o que você quer é usar um scanner silencioso para se previnir de uma detecção, então você usaria nosso exemplo anterior apenas com a chamda -ss (SYN), ficando assim: nmap -ss A chamada -ss (SYN) é referida algumas vezes como o scan meio-aberto, pois voce não inicia uma conexão TCP completa. A saída será igual a do exemplo 1 mas com uma chance menor chance de ser detectado pela outra ponta. Ao contrário da chamada -st, esta requer privilégios de root (super-usuário). -sf -sx -sn Agora, para a verdadeira paranóia de se previnir de um host que esteja usando um software que filtre e logue o movimento da rede e que possa detectar pacotes SYN, nós podemos recorrer à um terceiro tipo de scan, com chamadas -sf (FIN Oculto), sx (Xmas tree) ou -sn (Nulo). Atenção: Desde que a Microsoft insista em fazer as coisas do geito deles, nem FIN, nem Xmas ou tipos de scan Nulos irão funcionar contra Windows 95/98 ou Windows NT. Então, se nós estivermos tentando obter uma lista de portas disponíveis wordpress.com/ /nmap-o-mapeador-d 3/7
4 usando tanto as opções -st ou -st mas obtivermos a saída All scanned ports are: closed executando as opções -sf, sx ou -sn, nós podemos assumir seguramente que o alvo é uma máquira rodando Windows. Este realmente não é um procedimento necessário para verificar se uma máquina está usando Windows, pois o nmap já tem um mecanismo de detecção remota de SO que nós iremos analizar mais tarde. Estes três comandos também requerem privilégios de root (super-usuário). -su Esta opção diz ao nmap para buscar por portas UDP (User Datagram Protocol) ao invés de portas TCP no host alvo. Embora isto possa ser meio demorado as vezes no Linux, é executado particularmente rápido contra máquinas com Windows. Usando nosso exemplo anterior de Adão e Eva, vamos excutar (novamente com privilégios de root) um scan -su contra Eva: nmap -su Aqui está a saída resultante do scanner: Exemplo 3 Interesting ports on Eve ( ): (The 1445 ports scanned but not shown below are in state: closed) 111/udp open sunrpc 517/udp open talk 518/udp open ntalk Nmap run completed 1 IP address (1 host up) scanned in 4 seconds Como nós podemos observar, nmap scaneou 1455 portas em Eva e nos passou uma lista das portas UDP que ele encontrou que estavam escutando. Apartir dos exemplos um e dois nós podemos concluir que estamos frente à uma instalação Linux. Com isso em mente, se você se lembrar da introdução que eu mencionei que o nmap faz três coisas: executa pings, scaneia portas e detecta o sistema operacional do alvo. Agora que nós já analizamos os primeiros dois usos, vamos nos voltar para a detecção de SO. Detecção de SO -O Esta opção é usada para determinar o sistema operacional do alvo dado. Pode ser usada junto com os tipos de scanner que nós mencionamos acima ou sozinha. Nmap usa o que é chamado de fingerprinting (impressões digitais no jargão popular) do TCP/IP para tentar determinar o SO do alvo dado. Para uma leitura mais completa sobre fingerprinting de SOs veja o artigo de Foyer entitulado Detecção Remota de SO via TCP/IP fingerprinting que pode ser encontrado aqui. Com isso em mente, vamos direto para o nosso próximo exemplo. Usando nosso host alvo (Eva) do Exemplo 1, eu irei digitar o seguinte: (Veja que a opção -O requer privilégios de root) nmap -O Esta é a saída gerada pelo exemplo: Exemplo 4 Interesting ports on Eve ( ): (The 1511 ports scanned but not shown below are in state:closed) 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp wordpress.com/ /nmap-o-mapeador-d 4/7
5 79/tcp open finger 80/tcp open http 98/tcp open linuxconf 111/tcp open sunrpc 113/tcp open auth 513/tcp open login 514/tcp open shell 515/tcp open printer 6000/tcp open X11 TCP Sequence prediction: Class=random positive increments Difficulty= (Good luck!) Remote operating system guess: Linux Nmap run completed 1 IP address (1 host up) scanned in 1 second Perceba que o nmap reporta as mesmas portas disponíveis como ele fez no exemplo 1 devido a opção -st, mas ele também determina o SO da máquina (neste caso Linux) e a versão do kernel nada mau hein?! Nmap vem equipado com um impressionante banco de dados de SOs. Mais diversão com Nmap Ao invés de nos limitar para escanear apenas um alvo, vamos expandir nossos horizontes para coisas grandes e melhores. No exmplo 2 nós usamos nosso endereço de IP para escanear. Usando aquele endereço novamente nós podemos dar uma olhada em vários alvos na nossa comunidade. Na linha de comando digite o seguinte: (substituindo por um endereço válido de sua preferência é claro): nmap -st -O O que isso faz é instruir o nmap para escanear cada host entre o endereço de IP e Se por acasao você obter muitos resultados interssantes desta ou de maior escala, então você sempre pode encaminhar a saída para um arquivo que possa ser lido pelo homem ou para um arquivo que possa ser análizado pela máquina para futuras referências usando a seguinte opção: Para criar um arquivo de saída que possa ser lido pelos olhos humanos adicione o comando -on dentro de sua string do nmap, você irá ver algo similar à isto: nmap -st -O -on exemplo.txt Prefere um arquivo para a leitura de máquina? Adicione -om para direcionar a saída para um arquivo que possa ser lido pela máquina: nmap -st -O -om exemplo.txt *Antes, quanto eu estava gravando todas as opções do nmap, eu executei meu primeiro scanner de grande escala contra 250 máquina consecutivas usando um endereço qualquer (nmap -sx -O -on exemplo.txt XXX.XXX.XXX.0-250). Para minha grande surpresa eu me vi frente à 250 máquinas ativas com Linux. Outra razão por que os entusiastas do Linux NUNCA ficarão entediados. -I Esta é uma chamada bem pequena que ativa a opçao de scanner para inversão de ident TCP do nmap. Isso divulga informações que nos mostra o username que é dono dos processos ativos. Vamos dar uma olhada (Note que o host deve estar rodando o identd). Na linha de comando executa este comando contra o seu alvo, no caso, nosso Eva, rodando Linux: -ir Use este comando para instruir o nmap para escanear hosts aleatórios para você. -p A opção de alcance de porta permite que você escolha que portas o nmap irá escanear. wordpress.com/ /nmap-o-mapeador-d 5/7
6 -v Use a opcao de verbosidade para mostrar mais dados de saída. Use duas vezes ( -v -v ) para uma verbosidade máxima. -h Mostra na tela uma referência rápida sobre as chamadas do Nmap Juntando Tudo Agora que nós já vimos os três usos básicos do nmap e algumas outras opções, vamos misturar um pouco: nmap -v -v -ss -O Isso instrui o nmap para usar o máximo de verbosidade possível para rodar um scanner silencioso e detecção de SO contra todas as máquina cujos IPs vão de até Este comando também requer privilégios de root devido às opções -ss e -O. É claro que isso irá mostrar uma quantidade de dados muito extensa, então, vamos logar nossos resultados dentro de um arquivo de leitura comum para futuras referências: nmap -v -v -ss -O -on exemplo.txt Agora vamos fazer o nmap executar um scanner silencioso e instruí-lo para procurar apenas por máquinas oferecendo serviços http e ftp entre os endereços e Novamente nós iremos logar a saída (Eu sou louco por logs) para futura referência dentro de um arquivo de leitura comum chamdo called ftphttpscan.txt: nmap -ss -p 23,80 -on ftphttpscan.txt Lembra-se da opção -ir mensionada anteriormente? Vamos usá-la para fazer uma busca aleátoria pela Internet por servidores web usando o mesmo exemplo que está no manual online do nmap:: nmap -ss -ir -p 80 Último, porém não menos importante, enquanto juntamos informações, não esqueça de executar o nmap em você mesmo. Apenas digite o comando : nmap Isso é especialmente útil e recomendado se você é novo no Linux e está conectado à Internet via DSL ou internet via cabo. Fonte: CentOsBR Autor: Ermerson Millnitz Ads by Google Digitalização Documentos Av. Brig. Faria Lima - Jardins (11) Rede Configuraçao A Telefônica Negócios tem a solução sob medida para você. Confira! Redes de Computadores Curso Online com vídeos, tutor e certificado com selo de qualidade. Anti Spam Para Rede A HP tem a melhor opção de proteção para os seus dados. Confira! h10144.www1.hp.com wordpress.com/ /nmap-o-mapeador-d 6/7
7 Esta entrada foi publicada em junho 20, 2008 às 10:47 am e é arquivado em Linux, Redes, Tecnico. Você pode acompanhar qualquer resposta para esta entrada através de RSS 2.0 feed. Você pode deixe uma resposta, ou Trackback do seu próprio site. Uma resposta to nmap O Mapeador de Rede 1. Kismet Tutorial «Linux kismet s Weblog disse agosto 18, 2008 às 12:34 pm [...] e Servidores Linux C. E. Morimoto Enviado em Redes, Segurança, Tecnico Nenhum comentário» nmap O Mapeador de Rede Escrito por Daniel Carraro Tomasini em Junho 20, 2008 Como Lamont Grandquist (um [...] Responder Deixe uma resposta Nome (obrigatório) (obrigatório) Site XHTML: Você pode usar estas etiquetas: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <pre> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> Enviar comentário Notificar-me os comentários mais recentes via . Notifique-me de novos artigos por «Firefox 3 Detectando Intrusos com o PHPIDS» Blog no WordPress.com. Tema: Andreas09 por Andreas Viklund. wordpress.com/ /nmap-o-mapeador-d 7/7
IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.
Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em
REDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Redes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Conexão rápida entre dois computadores em uma plataforma Linux
Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).
Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
LABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
Redes de computadores
Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
3º Exercício Prático: DNS
Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema
Configurando o IIS no Server 2003
2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo
Omega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.
STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700. Neste STK mostraremos como comunicar com o conversor Serial/Ethernet e instalar o driver Genérico Somente Texto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Procedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Trabalhando com NAT no PFSense
Trabalhando com NAT no PFSense Este artigo está sendo feito para Divulgar o Curso PFSense presencial, que irá ocorrer em fevereiro 23, com duração de 10 dias, indo até dia 6 de Março, com horário entre
Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.
1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org
Guia de Prática. Windows 7 Ubuntu 12.04
Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.
Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Passo a Passo da instalação da VPN
Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber
CAPÍTULO 2. Este capítulo tratará :
1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento
COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.
COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.
Fundamentos dos protocolos internet
Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...
ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta.
Cangibrina Dashboard Finder 11 DE SETEMBRO DE 2015 ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta. Hoje trarei uma ferramenta desenvolvida por mim mesmo
FTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo
Compartilhamento de internet usando recursos do Windows XP
Compartilhamento de internet usando recursos do Windows XP Valença-Ba, 17 de outubro de 2010. Identificação IFBA- Campus Valença Curso: Informática subseqüente Disciplina: Redes de Computadores Turma:
2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Nessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Procedimento para configuração de Redirecionamento de Portas
1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do
Como instalar Windows XP
Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,
cio Roteamento Linux
Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br
Rede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.
Segurança de Redes Varreduras Analisadores de vulnerabilidades Prof. Rodrigo Rocha Prof.rodrigorocha@yahoo.com Funcionamento de um ataque Levantamento de informações footprint fingerprint varreduras Explorações
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Guia de usuário do portal de acesso SSH
Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação
03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS
Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.
Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das
Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte
Colégio Sinodal Progresso Curso Técnico Informática TI06 Ferramenta Nassus Ismael Dullius Machado Gerência de rede Cristiano Forte 05/11/2013 Introdução Nessus é um programa de verificação de falhas/vulnerabilidades
TUTORIAL PARA A INSTALAÇÃO EM AMBIENTE DE REDE WINDOWS DO SERVIDOR FIREBIRD
TUTORIAL PARA A INSTALAÇÃO EM AMBIENTE DE REDE WINDOWS DO SERVIDOR FIREBIRD Este tutorial foi preparado com o objetivo de orientar os passos necessários para a instalação do SGBD relacional Firebird, em
INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Acesso Remoto Placas de captura
Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador
CAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7
Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em
Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral
Março 2012 Como o funciona Fluxogramas da visão geral 2012 Visioneer, Inc. (licenciada da marca Xerox) Todos os direitos reservados. XEROX, XEROX and Design e DocToMe são marcas comerciais da Xerox Corporation
Nmap Diferenças entre estados de porta (Parte 1)
Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,
Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao
1. DHCP a. Reserva de IP
Configuração de recursos do roteador wireless Tenda 1. DHCP a. Reserva de IP Ao se conectar uma rede que possua servidor DHCP, o host recebe um IP dentro da faixa de distribuição. A cada conexão, o host
MANUAL DE FTP. Instalando, Configurando e Utilizando FTP
MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um
SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )
2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções
3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
LINUX EDUCACIONAL 3.0
Manual Instalação de Impressora no LINUX EDUCACIONAL 3.0 Instalação da impressora Via CUPS e KDE Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Instalação
Manual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Conectar o Nokia 6600 a Internet utilizando a conexão do PC (ADSL) pelo Bluetooth sem Proxy
Conectar o Nokia 6600 a Internet utilizando a conexão do PC (ADSL) pelo Bluetooth sem Proxy Tutorial escrito por: DiG N da Comunidade FOXGSM.net Nesse tutorial você saberá passo a passo a configuração
Máscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".
Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD
ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA
INTRODUÇÃO: 1 - Conectando na sua conta
INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito
3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis
3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos
Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao
Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Capitulo 1
Capitulo 1 Montagem de duas pequenas redes com a mesma estrutura. Uma é comandada por um servidor Windows e outra por um servidor linux, os computadores clientes têm o Windows xp Professional instalados.
Capítulo 5 Noções sobre TCP/IP
Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo
Wireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: DNS Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Como descrito na seção 2.5 do livro, o Domain Name
Linux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;
Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. XAMPP 1.6.7 (xampp-win32-1.6.7-installer.exe), veja aqui.
Instalando servidor Apache com MySQL e as linguagens ColdFusion e PHP. Escrito por Marcio Nakano (marcionakano.com.br) Data: 29/09/2008 Disponível em http:///blog/post/instalando-apache-mysql-coldfusionphp.pdf
GUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Instalando o Debian em modo texto
Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis
Operador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Técnico em informática ti 54 Configuração de serviços de rede no Windows 2003 server. 2003 Ser ver Enterprise
2003 Ser ver Enterprise Esta matéria está dividida em três tutoriais, que se complementam: Ao término, você será capaz de: 1. Instalar e configurar o DNS Server Eae galera seguinte vamos ao nosso passo
Caro cliente. Guia do cliente. Página 1
Caro cliente. Os procedimentos a seguir se destinam somente em resolver problemas referentes á internet, não servindo para resolver qualquer outro problema no computador, como por exemplo, um computador
Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4
Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador
Programa de Atualização de Pontos do Lince GPS
Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos
Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama
Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop
Instalando o Internet Information Services no Windows XP
Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Instalação do OnSite
Instalação do OnSite Para instalar o OnSite, acesse a interface Central do IBSTracker Advanced à partir do servidor (de impressão ou não) pelo Internet Explorer. Antes de realizar esta instalação, a conta
Youtube Sign Up Sign Up Upload
Youtube Através de sites que hospedam vídeos é possível permitir que estes sejam assistidos no seu blog. No YouTube, por exemplo, você pode fazer isso, basta apenas efectuar um registo e fazer o Upload
Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento
Comandos Linux Comando tcpdump, guia de referência e introdução Sobre este documento Este documento pode ser utilzado e distribído livremente desde que citadas as fontes de autor e referências, o mesmo
Procedimentos de Instalação da Impressora HP LaserJet 2015dn ( via cabo de rede )
Procedimentos de Instalação da Impressora HP LaserJet 2015dn ( via cabo de rede ) Para que a instalação e configuração sejam executadas o usuário deverá ter permissões de usuário Administrador. Não é necessário
Conheça os principais comandos do Prompt do Windows; veja lista
Conheça os principais comandos do Prompt do Windows; veja lista Embora nem todos conheçam, o Prompt do Windows possui comandos interessantes e que podem ser úteis em algumas situações e até mesmo mais
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas