Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner.
|
|
- Zilda Vilaverde Coradelli
- 7 Há anos
- Visualizações:
Transcrição
1 Brasil Pentest Ethical Hacking Nmap- Um Conceito de Network Mapper e Port Scanner. 2013
2 Descrição Inicial O conteúdo apresentado neste texto, foi elaborado para explicar de forma significativa as funções principais da ferramenta Nmap (Network Mapper). Ferramenta Open Source desenvolvida por Gordon Lyon (Fyodor), para escanear redes amplas, se porta de maneira significativa em qualquer ambiente de rede de pequeno, médio e grande porte. Conhecida por ser pratica e de fácil manuseio, é a ferramenta mais utilizada para realizar um port scan. O programa inicialmente desenvolvido em CUI (Console User Interface), mas este também possui uma Interface Gráfica (GUI), denominada inicialmente NmapFE (Nmap Front End), que foi substituído pelo Zenmap, uma versão portátil que não necessita de conhecimento técnicos para utilização do mesmo. O Nmap vai além de um port scanner simples, que só exibe portas abertas, fechadas e filtradas. Com ele é possível fazer a execução de scripts, que nos possibilita a automatização de um scan e a possibilidade de ser realizado um scan com objetivo de verificar se há uma determinada vulnerabilidade no sistema, independe de qual seja. A seguir vamos mostrar as etapas de instalação e execução do Nmap do modo básico ao avançado com scripts. Neste artigo, será realizado testes em ambientes controlados e, não abordaremos mais que o necessário. Caso queira um texto mais completo, a equipe Brasil Pentest, vai disponibilizar uma arquivo no formato PDF somente aos assinantes da Haking9. Atenção! * Os testes realizados neste artigo, foram feitos por profissionais em ambientes controlados e comando pelos mesmos. Lembre-se que em determinadas regiões, um simples port scanner é considerado crime cibernético. Então tenha em mente que deverá utilizar estes métodos em ambientes que você possua autorização. Primeiros Passos Por que o Nmap é tão popular e por que todos os profissionais envolvidos na área de TI o adoram? A resposta para esta pergunta é muito simples, é fácil de utilizar e roda nas principais plataformas (SO). Os sistemas suportados pela ferramenta são: Linux, Mac Os X, Windows e plataformas UNIX (Solaris, Free/Net/OpenBSD, etc.) Como irei utilizado no Linux, citarei apenas o modo de instalação neste tipo de plataforma, mas no próprio site da ferramenta contem o método de instalação em outras plataformas.
3 Linha de comando: baseados no GNU Debian - apt-get install nmap baseados no Fedora - yum install nmap Caso baixe do Site: nmap.org/download.html tar -xvf nmap-x.xx.tar.bz2 cd nmap-x.xx./configure make su root make install root@brasilpentest:/home/brasil# tar -xjvf nmap-6.25.tar.bz2 root@brasilpentest:/home/brasil/nmap-6.25#./configure checking whether NLS is requested... yes checking build system type... i686-pc-linux-gnu checking host system type... i686-pc-linux-gnu..... \`-"'"-'/ } 66{ ==. Y,== /^^^\. / \ ) Ncat: A modern interpretation of classic Netcat ( )-( )/ -""---""--- / / Ncat \_/ ( \_.= E Configuration complete. ( ) /\ _ ( \ ( \ ( \.( ) \ \\ ` ` )\ ( /_ \ (_` \+. x (.\ \/ \ / (o) \_ -.\+ ; (O \ ( +-.( -'.- <. \ ` \ / (._._: <_ - <- _- _ VVVVVVV VV V\ \/. /./ / (--_AAAAAAA A_/ ( ' /x / x _/ ( \ //_ \, x/ ('. /. / \ ' \ / / / _/ / + \ / ' ( / / \/ / \ NMAP IS A POWERFUL TOOL -- USE CAREFULLY AND RESPONSIBLY Configuration complete. Type make (or gmake on some *BSD machines) to compile.
4 Devidamente instalado, vamos começar explicando alguns comandos básicos ferramenta antes de utilizarmos. da Utilizando Nmap Básico nmap -h Com este comando exibimos o guia de ajuda da ferramenta. Para realizar um scan, a linha de comando seria: nmap [Scan Type(s)] [Options] {target specification} Vamos começar explicando como se especifica um alvo. O mesmo pode ser feito obtendo o hostname, endereço IP, network, etc. Há a possibilidade de realizar scanning em mais de um alvo, de modo que não há necessidade de adicionar um por um na linha de comando. Por isso se utiliza o comando -il. * -il > Entrada de alvos em um arquivo (lista de hosts/networks) O tipo de scan pode ser simples, isto é, sem um tipo/opção ou, aquele que citamos por exemplo -ss ou -sa. * -ss > SYN simples scan * -sa > SYN ACK As opções vão desde de fazer um scan zombie (idle scan), até a metade e evadir os Firewalls/IDS e realizar sppofing. * -si > host zombi:porta conhecidos como laranjas * -S > spoofing no endereço IP * --sppof-mac > sppof no MAC Address Agora que sabemos o método de utilização da ferramenta, vamos colocá-la funcionar contra um alvo. Iremos começas com o básico, utilizaremos os seguintes comandos. Nmap -sn /16 para
5 Ilustração 1: nmap executando varredura em uma range (BackTrack Linux OS) Com o comando sendo executado acima, é possível determinar quais hosts em uma range de Ips está ativo, sendo assim, podemos definir quais alvos iremos atacar. O próximo parâmetro que irei utilizar, será o -A. * -A > Detecção de OS, detecção de versão, Script Scanning e Tracerout Junto com o parâmetro -A, utilizaremos o -f. * -f > utilizado para fragmentar o envio de pacotes Ilustração 2: nmap executando um scan em determinado IP Após o termino do scan, podemos analisar as respostas obtidas do mesmo. Ele dos na as seguintes informações, Host UP, MAC Address, e distancia da rede ( medida em Hop). Agora vamos obter mais informações utilizando os seguintes parâmetros. nmap -ss -A -f * -sv >
6 Ilustração 3: nmap obtendo informações do Alvo. Com os parâmetros acima, descobrimos qual é o sistema do nosso alvo, neste caso é um Windows XP, com SP2 ou SP3. E todas as portas listada estão abertas, podemos verificar se há exploits para as portas que foram listadas e, vemos também que foi listado a NetBios que se encontra vulnerável. Para esta listagem, foi utilizado um script porém, não foi adicionado nenhum no comando digitado, isto só é possível quando colocamos o parâmetro -A, que já faz isso para nós. Para ficar de fácil entendimento, vamos utilizar o Zenmap como referencia no entendimento dos Scripts. Tenha em mente que o Nmap tanto modo CUI e/ou GUI, são o mesmo programa, a única diferença é que um é em linha de comando e o outro detêm de interface gráfica. Iremos utilizar o Zenmap apenas como referencia para obter os scripts, já que em linha de comando, a listagem não é muito viável.
7 Utilizando Nmap/Zenmap Intermediário/Avançado Como iremos utilizar o Zenmap nesta etapa de explicação, não há problema algum onde você esteja executando-o. Vamos agora a uma serie de imagens para sabermos onde se encontram os scripts e como criar perfis de escaneamento para automatizar o processo. Ilustração 4: Zenmap Clique em Profile, em seguida em New Profile or Command. Se preferir, pode usar as teclas de atalho CTRL+P.
8 Ilustração 5: Zenmap Profile Editor Em seguida clique em Scripting. Ilustração 6: Zenmap Profile Editor: Scripting
9 Navegando na lista de scripts, podemos encontrar o mesmo que foi utilizado anteriormente quando setamos o parâmetro -A no Nmap. --script nbstat Agora que nós já sabemos onde achar os tais Scripts do Nmap, vamos agora selecionar alguns para utilizar em cima do nosso sistema alvo. Use oque já temos, pois os scripts funcionam através das portas, sabemos quais portas estão visíveis pelo Nmap, para sabermos se os scripts funcionam realmente, eu abri algumas portas do sistema alvo, assim vamos verificar a funcionalidade dos mesmos e do Zenmap. Os scripts que eu irei utilizar neste port scanning são: --script banner > Faz a captura de banner nas portas listadas, caso contenha. --script firewall-bypass > Capaz de burlar, detectar vulnerabilidades e eficaz contra os protocolos FTP e SIP. --script ftp-brute > Capaz de realizar brute force no protocolo FTP. --script nbstat > Verifica possíveis vulnerabilidades na NetBios, reporta nome e MAC Address. Comando completo que iremos executar: nmap -sv -T3 -O -f -v -v -v -F -Pn --version-light --script banner,firewall-bypass,ftpbrute,nbstat As informações obtidas, não foram as que nós queríamos, mas desde que começamos nosso port scanning, sempre vemos a porta 3389 aberta, que é a porta de acesso remoto do Windows, por padrão ela vem habilitada em todos os Windows. Vamos tentar explorála. Para isso, vamos precisar de um cliente servidor instalado, caso esteja utilizando o Windows, poderá utilizar o programa padrão Conexões de Área de Trabalho Remoto, no Linux, podemos utilizar o comando rdesktop. Comando rdesktop: rdesktop -u user -p senha server:porta Como sempre vou utilizar as senhas que tem um padrão, admin, 12345, abc123 e etc. Em nome de usuário, vamos deixar admin e o nome que contem na NetBios, vamos ver se da certo. Imagens e video contendo o processo logo abaixo.
10 Ilustração 7: Nmap Script Scanning: Resultado Ilustração 8: rdesktop: Tentativa n 1 sem sucesso
11 Ilustração 9: rdesktop: Sucesso Ilustração 10: rdesktop: Acesso total como administrador
12 Ilustração 11: rdesktop: Realizando logoff Ilustração 12: Login e Senha do sistema testado
13 Considerações Finais Espero que tenham aproveitado e que tenha sido útil este pequeno artigo sobre o Nmap, este artigo é muito pequeno comparado a outros que já escrevemos, mas contudo, é muito útil para quem procura informações básicas da ferramenta e para aqueles que não tem o costume de realizar port scanning em suas redes particulares e empresariais. Obrigado por ter lido e conseguido chegar até o fim e, até a próxima. Bibliografia Manual Nmap EN PT-BR Nmap Scripting Engine (NSE) Autor Brasil Pentest Henrique Galdino
Disciplina: Segurança de Redes. Professor: Roitier Campos
Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear
Leia maisAndré Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães
André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear
Leia maisLevantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Leia maisRede VPN UFBA Procedimento para configuração
UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2016 Índice Sumário Rede VPN UFBA... 1 2016... 1 Introdução... 2 Windows
Leia maisArmitage, ferramenta de gerenciamento de ataque cibernético
Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo
Leia maisFerramenta Nessus e suas funcionalidades
Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC
Leia maisMeios de Comunicação de Dados.
Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem
Leia maisEstudo da Ferramenta NMAP
Estudo da Ferramenta NMAP Leandro Corrêa Brisolara Faculdade de Tecnologia Senac Pelotas(FATEC) Faculdade de Redes de Computadores Rua Gonçalves Chaves, 602 Centro Lea1174@gmail.com Resumo. Este artigo
Leia maisSegurança de Redes 5º Semestre
Segurança de Redes 5º Semestre Evasão de Firewall Prof. Nataniel Vieira nataniel.vieira@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Objetivos Conhecer os
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisRede VPN UFBA Procedimento para configuração
UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...
Leia maisTestes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisNT-EPON Nota Técnica sobre Boas práticas FK-C Objetivo. 2. Descrição
Nota Técnica sobre Boas práticas FK-C32 1. Objetivo A cada substituição de ONU em seu assinante é necessário deletar o registro dessa ONU. Instruir boas práticas de configuração e manutenção para o correto
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisVerificando se os hosts estão ativos
Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o
Leia maisCross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Leia maisGuia para configurar o IDE Netbeans para desenvolver projectos em C/C++ com OpenMP:
Guia para configurar o IDE Netbeans para desenvolver projectos em C/C++ com OpenMP: Ativando C/C++ / Fortran no IDE NetBeans: Se você quiser trabalhar com C, C++ ou Fortran no IDE NetBeans, a instalação
Leia maisManual de instalação do Maple para Linux
Manual de instalação do Maple para Linux Antes de começar tenha em mente que este software só poderá ser ativado em um único computador, uma vez ativado não será possível a reativação em outro computador.
Leia maisA Instalação do ez Publish 3
A Instalação do ez Publish 3 Desempacotando a Instalação A primeira coisa a fazer é baixar a versão 3.x.y do ez Publish através da página http://ez.no/download/ez_publish. Os arquivos estão disponíveis
Leia maisLeia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Leia maisTutorial para Instalação do dotproject
Tutorial para Instalação do dotproject O objetivo deste tutorial é apresentar o processo de instalação do dotproject. Também serão abordadas informações sobre a instalação do pacote de tradução e possíveis
Leia maisCentro Paula Souza TUTORIAL PARA INSTALAÇÃO DO BOCA
TUTORIAL PARA INSTALAÇÃO DO BOCA 1) Baixe e instale a última versão da VM Virtualbox da Oracle: https://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html 2) Baixe a ISO do Linux
Leia maisMetasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação
Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes
Leia maisUsando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.
Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em
Leia maisPROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,
Leia maisGerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato
Gerência de Redes de Computadores Zabbix Instalação Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede enterprise open source, com solução de monitoramento distribuído
Leia maisManual de instalação do SQL 2012
Manual de instalação do SQL 2012 Instalando o SQL Server 2012 para o funcionamento do Shop Control 9 Insira o DVD de instalação do Shop Control 9 em seu servidor; Na sua aréa de trabalho clique em Computador,
Leia maisGerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato
Gerência de Redes de Computadores NAGIOS Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Introdução Sistema de monitoramento de rede Originalmente criado com o nome NetSaint Versão Opensource conhecida
Leia maisInstalação Qt OpenSource
Instalação Qt 5.3.1 OpenSource Escrito por: Cleiton Bueno Data: 13/07/2014 Blog: http://www.cleitonbueno.wordpress.com Na data em que escrevo este artigo o Qt está na versão 5.3.1, onde iremos ver todo
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisProcedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Leia maisSegurança e Auditoria de Sistemas. Jéfer Benedett Dörr
Segurança e Auditoria de Sistemas Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Ssh menos brute force nmap Bloqueando ataques de força bruta no SSH O SSH é um protocolo de acesso remoto muito seguro,
Leia maisX-RiteColor Master Web Edition
X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,
Leia maisSegurança de redes com Backtrack
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar
Leia maisInstalação e utilização do Software Pináculo SMS
Instalação e utilização do Software Pináculo SMS Características do produto Pináculo SMS: Sem limite de quantidade de envios de SMS; Limite de 140 caracteres por mensagem; Histórico de mensagens enviadas
Leia maisAula Prática de Redes Industriais Wireshark
Aula Prática de Redes Industriais Wireshark O entendimento de protocolos de redes pode ser bastante aprofundado através da observação de protocolos funcionando e da manipulação de protocolos - observando
Leia maisTutorial para criar um servidor Linux
Tutorial para criar um servidor Linux Introdução Este tutorial tem como por objetivo ensinar os alunos do ensino médio técnico de informática a criarem um servidor Linux utilizando uma máquina virtual.
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisConfigurações iniciais
Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1
Leia maisAdministração de Redes Linux
Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema
Leia maisJOOMLA! 3.6. Extrato de atualizações Guia de Consulta Joomla! 3.6 Página 1
JOOMLA! 3.6 Extrato de atualizações Guia de Consulta Joomla! 3.6 http://livrodejoomla.com.br Página 1 Novidades do Joomla! 3.6 1. O processo de atualização do Joomla foi melhorado e agora pode ser feita
Leia maisDectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t
Dectando falha no IMAP para explorar com exploits do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação: Perl
Leia maisIntrodução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Leia maisConfigurando e Testando a sua Rede
Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias
Leia maisProcedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Leia maisProcedimentos para configuração de WDS With AP
Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisLojamundi Tecnologia Sem Limites br
Configurar Thin Client X1 e X1W Vamos mostrar como você pode utilizar os Thin Client s (clientes remotos) X1 e X1W em seu callcenter de forma muito simples. Primeiro Passo: Prepare o Servidor Remoto -
Leia maisTutorial Ambiente, instalação e começando um novo projeto Django
Tutorial Ambiente, instalação e começando um novo projeto Django Vamos começar com Python Primeiro, vamos falar um pouco sobre o que o Python é. Python é uma linguagem de programação muito popular que
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Aula 05 Servidor de Arquivos em Redes Híbridas (Samba) Prof: Jéferson Mendonça de Limas Introdução Uma rede de computadores local tem por principal característica
Leia maisMANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C
MANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C Sumário 1.1- Login OLT... 4 1.1.1- LOGIN VIA PORTA SERIAL... 4 1.1.2- LOGIN VIA TELNET PORTA MGT... 5 1.1.3- LOGIN VIA WEB... 6 1.1.4- LOGIN REMOTO VIA PORTAS
Leia maisVirtual Magnifying Glass 3.3.1
Virtual Magnifying Glass 3.3.1 Índice Sobre o Virtual Magnifying Glass... pág. 1 Licença... pág. 1 Guia de Instalação para Windows... pág. 2 Guia de Instalação para Linux e no FreeBSD... pág. 3 Guia de
Leia mais(In)Segurança Virtual. Técnicas de Ataque e Defesa
(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009 O que é preciso! Engenharia
Leia maisInstalação do MySQL e da ferramenta MySQL- Front
Instalação do MySQL e da ferramenta MySQL- Front 1. Introdução Este tutorial irá ensinar passo a passo como instalar o banco de dados totalmente grátis (muito utilizado na web) e também como instalar a
Leia maisAdministração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel)
Administração de sistemas Linux Os níveis de inicialização do sistemas (runlevel) Runlevel: No Linux e outros sistemas baseados no Unix o runlevel indica o modo de operação atual da máquina, definindo
Leia maisInstalação do Oracle VM Virtual Box
1 de 14 09/08/2012 12:56 Instalação do Oracle VM Virtual Box Após fazer download do Oracle VM VirtualBox o próximo passo é a instalação. Seguindo este tutorial passo-a-passo não haverá qualquer dificuldade
Leia maisLABORATÓRIO ZERO. INTRODUÇÃO AO NETKIT Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #
LABORATÓRIO ZERO INTRODUÇÃO AO NETKIT Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Agosto / 2010 Laboratório Zero
Leia maisConfigurações avançadas de rede
Configurações avançadas de rede ping fping arping hostname ifconfig ip arp rarp netstat ss lsof netcat systemctl service invoke-rc.d nmap traceroute route systctl host nslookup whois dig /etc/network/interfaces
Leia maisManual. Instalação de arquivos e pacotes no. Linux Educacional. Gerenciando pacotes e arquivos. Produzido por: Rafael Nink de Carvalho
Manual Instalação de arquivos e pacotes no Linux Educacional Gerenciando pacotes e arquivos Produzido por: Rafael Nink de Carvalho Manual Instalação de arquivos e pacotes no Linux Educacional Gerenciando
Leia maisRedes de Computadores
Redes de Computadores Departamento de Ciência da Computação Universidade Federal de Juiz de Fora 1 TCP/IP Vulnerabilidades e ataques Objetivos: Conseguir as primeiras experiências com vulnerabilidades
Leia maisMantPrev. Sistema de manutenção preventiva para maquinaria industrial. (Guia de instalação)
MantPrev Sistema de manutenção preventiva para maquinaria industrial. (Guia de instalação) 1 INDICE PÁGINA - Sobre este guia.. 3 - Requisitos para a instalação MantPrev...... 3 - Instalando o Mono-Usuário
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO DINÂMICA DE Professor Carlos Muniz Objetivos Vamos ver como Instalar e Configurar no DHCP no Windows. DHCP (Dynamic Host Configuration Protocol)
Leia maisInfra-Estrutura de Redes de Computadores
Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto
Leia maisPara realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.
1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360
Leia maisÉ possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.
Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações
Leia maisAula 14. Network File System. Prof. Roitier Campos
Aula 14 Network File System Prof. Roitier Campos Conceitos O servidor NFS é parte do núcleo Linux; nos núcleos fornecidos pelo Debian ele é construído como um módulo do núcleo. Se o servidor NFS tem que
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisFazendo cópia de segurança
Fazendo cópia de segurança Transcrição do artigo de Fábio Berbert de Paula publicado por Viva o Linux Fonte: http://www.vivaolinux.com.br/artigo/transferindo-arquivos-com-o-rsync Transferindo arquivos
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisEmenta Oficial do. Curso Pentest: Técnicas de Invasão Básico
Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black
Leia maisUpgrade do Sophos Enterprise Console (SEC) 5.x para 5.5.0
Upgrade do Sophos Enterprise Console (SEC) 5.x para 5.5.0 Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.x para o Sophos Enterprise Console (SEC) 5.5.0. Data do
Leia maisNimbus - Configuração de um Servidor de Backup
Nimbus - Configuração de um Servidor de Backup Date : 18 de Abril de 2013 Nimbus é uma distribuição brasileira de linux com um servidor de backups opensource parcialmente configurado e tendo como parte
Leia maisCapítulo 2: Configurar um Sistema Operacional de Rede
Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas
Leia maisComandos. Sistema Operacional GNU/Linux. de Redes
Comandos de Redes Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/13 Comando who Mostra quem está atualmente conectado no computador.
Leia maisInstalação e Configuração do Servidor de DHCP
Instalação e Configuração do Servidor de DHCP Passo Nº 1 Primeiramente vamos abrir um terminal de comando ou console como administrador, na tela principal da sua área de trabalho,, considerando que foi
Leia maisTutorial de Instalação do Sistema GED. Gestão Eletrônica de Documentos
Tutorial de Instalação do Sistema GED Gestão Eletrônica de Documentos Segue passo a passo para a correta instalação e configuração do Sistema GED. Pedimos atenção na parte de configuração do SGBD MySQL.
Leia maisO Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha
O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha em várias aplicações nas quais são necessárias estabilidade
Leia maisLaboratório - Uso do Wireshark para observar o handshake triplo do TCP
Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para
Leia maisFiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso
Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações
Leia maisTutorial para Instalação do Debian 6.04 (servidor)
Tutorial para Instalação do Debian 6.04 (servidor) Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Instalação do Webmin Acessando o Webmin Configuração das placas
Leia maisUFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração
UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados Rede VPN UFBA Procedimento para configuração 2013 Íncide Introdução... 3 Windows 8... 4 Windows 7... 10 Windows VISTA... 14 Windows
Leia maisMANUAL DE PROCEDIMENTOS
WEBISSUES MANUAL DE PROCEDIMENTOS V 1.0.0 Curitiba Novembro de 2012 1 SUMÁRIO 1 WEBISSUES... 3 1.1 O QUE É O WEBISSUES... 3 1.2 COMO OBTER O WEBISSUES... 3 1.3 ACESSANDO O WEBISSUES VIA DESKTOP CLIENT...
Leia maisInstalando o software de gerencia (ANM2000)
Instalando o software de gerencia (ANM2000) Descrição: Para ter a gerencia das OLTs e ONUs da rede FTTx, precisa ser instalado o software de gerencia da Fiberhome, chamado ANM2000. Requisitos: - Servidor
Leia maisAnálise e Captura de Tráfego com Wireshark
Análise e Captura de Tráfego com Wireshark Roteiro Introdução Histórico Motivação Objetivos Funcionamento Funcionalidades Exemplos de uso Conclusão Referências Introdução Wireshark, popularmente conhecido
Leia maisGerenciamento de Pacotes no Debian
Gerenciamento de Pacotes no Debian Sistemas Operacionais Conteúdo Programático Pacotes Debian Dependências O comando dpkg Instalar/remover/Listar Procurar Configurar/reconfigurar pacote A ferramenta apt
Leia maisIntrodução ao Burp Suite
Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo
Leia maisPrefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual
Manual Container Manual Container Índice Prefácio... v Objetivo... v Público alvo... v Convenções utilizadas neste manual... v 1. Login... 1 Para acessar o Container... 1 2. Conhecendo as instâncias...
Leia maisAtualizações do sistema Adendo do usuário
Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações
Leia maisConfigurando o SMG Synway FXO com Asterisk
Configurando o SMG Synway FXO com Asterisk Olá pessoal! Este é mais um tutorial da Lojamundi e vamos ensinar como configurar o Gateway FXO da Synway no asterisk. Ainda não tem o SMG Synway FXO? Clique
Leia maisGLPI Gestão total e gratuita do seu parque informático
GLPI Gestão total e gratuita do seu parque informático Date : 20 de Maio de 2016 Quando se é administrador de um parque informático de escala média/grande é importante possuir as melhores plataformas para
Leia maisAcronis Snap Deploy 2.0 Guia de Instalação
Acronis Snap Deploy 2.0 Guia de Instalação Copyright Acronis, Inc., 2000-2008. Todos os direitos reservado. Windows e MS-DOS são marcas registradas da Microsoft Corporation. Todas as outras marcas são
Leia maisCurso de Banco de Dados Plataforma: MS SQL Server. Configurações do Ambiente para Acesso Pós-instalação
Configurações do Ambiente para Acesso Pós-instalação Sumário 1. INTRODUÇÃO... 2 2. INSTALAÇÃO... 2 2.1. Pré-requisitos, recomendações e limitações... 2 2.2. Configurações depois de instalar... 3 2.2.1.
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisConfiguração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação
+ Sistemas Distribuídos Engenharia da Computação Prof. Jairson Rodrigues Universidade Federal do Vale do São Francisco Ubuntu Server 14.04 Configuração + Ubuntu Server 14.04 AGENDA Login Remoto Samba Server
Leia maisProgramação para Servidores. Cassio Diego
Programação para Servidores Cassio Diego contato@cassiodiego.com 1 Unidade 5 5. BACKUP 5.1 - Scripts para automatização de backup 5.2 - Agendador de tarefas 2 CONCEITO É um termo inglês que tem o significado
Leia maisPonto de Acesso Sem Fio
Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos
Leia maisLAB DHCP Configuração do serviço DHCP
Número: Nome: Data: LAB DHCP Configuração do serviço DHCP Neste laboratório vamos configurar um serviço que tem a funcionalidade de configurar automaticamente e de forma transparente para o utilizador
Leia maisCurso. Virtualização com vsphere Free
Curso Virtualização com vsphere Free Módulo 02 Instalando e Configurando o vsphere http://linuxfi.com.br/ INSTALAÇÃO E CONFIGURAÇÕES BÁSICAS 1- Selecione o a ISO do ESXi para iniciar por ela: 2 Tecle ENTER
Leia mais