Introdução ao Metasploit Framework

Tamanho: px
Começar a partir da página:

Download "Introdução ao Metasploit Framework"

Transcrição

1 Introdução ao Metasploit Framework Veremos o Metasploit Framework, uma ferramenta que tornou-se padrão para pentesters. Lançado pela primeira vez em 2003, Metasploit alcançou status na comunidade de segurança. Embora Metasploit agora seja de propriedade da empresa de segurança Rapid7, uma edição de código aberto está ainda disponível, com o desenvolvimento em grande parte impulsionado pela comunidade de segurança. A arquitetura modular e flexível do Metasploit ajuda os desenvolvedores de forma eficiente a criar exploits que trabalham de acordo com as novas vulnerabilidades quando são descobertas. Como você verá, Metasploit é intuitiva e fácil de usar, e oferece uma forma centralizada para executar código confiável de exploração que foi analisado com precisão pela comunidade de segurança. Por que usar o Metasploit? Digamos que você descobriu uma vulnerabilidade no ambiente de seu cliente usando o sistema Windows XP no e está faltando Microsoft boletim de segurança MS Como um pentester, é sua função explorar esta vulnerabilidade, se possível, e avaliar o risco de compromete-lo. Uma abordagem pode ser a de criar, em seu laboratório um sistema Windows XP, que também está faltando este patch, tentar disparar a vulnerabilidade, e desenvolver um trabalho exploração. Mas o desenvolvimento de exploits na mão leva tempo e habilidade, e a janela de oportunidade para o seu pentest pode estar fechando. Você poderia, em vez disto, procurar o código que explora a

2 vulnerabilidade na Internet. Sites como o Packet Storm Security, SecurityFocus e Exploit-DB fornecem repositórios de exploits conhecidos. Mas esteja avisado: Nem todos os códigos de exploits públicos fazem o que ele deveriam fazer. Alguns exploits podem destruir o sistema alvo ou até mesmo atacar seu próprio sistema, em vez do alvo. Você deve estar sempre vigilante ao executar qualquer coisa que você encontrar online e ler o código com cuidado antes de confiar nele. Além disso, os exploits públicos que você encontrar pode não atender às suas necessidades logo de cara. Você pode precisar fazer algum trabalho adicional para portá-las para o seu ambiente de pentest. Seja desenvolver um exploit do zero ou usar um público como base, ainda vai precisar de ter o exploit para trabalhar em seu pentest. Nosso tempo provavelmente será melhor gasto em tarefas que são difíceis de automatizar e, felizmente, podemos usar Metasploit para fazer exploração de vulnerabilidades conhecidas, tais como a MS de forma rápida e sem atrasos. Iniciando o Metasploit No Kali Linux, o Metasploit pode iniciar em qualquer lugar no sistema. Mas antes de começar Metasploit, você vai querer começar o banco de dados PostgreSQL, que Metasploit vai usar para acompanhar o que você faz. root@kali:~# service postgresql start Agora você está pronto para iniciar o serviço Metasploit. Este comando cria um usuário do PostgreSQL chamado msf3 e um banco de dados correspondente para armazenar nossos dados. Ele também começa a chamada de procedimento remoto do Metasploit (RPC) do servidor e servidor web. Existem várias interfaces para usar Metasploit. Vamos usar

3 msfconsole, o console baseado em texto Metasploit e Msfcli, a interface de linha de comando. De qualquer interface pode ser usada para executar módulos Metasploit. Inicie o console inserindo msfconsole. root@kali:~# msfconsole Não se assuste se msfconsole parecer travar por um ou dois minutos; O Metasploit está carregando os módulos na hora. Assim que terminar, será exibida uma arte ASCII, uma lista de versão e outros detalhes, e um prompt msf>. Msfconsole Veja que ao iniciar o Metasploit, ele informa a quantidade de exploits, módulos auxiliares e outras coisas. Ao longo do tempo isto vai crescendo de acordo com que novas vulnerabilidades são descobertas e a comunidade desenvolve. Caso você tenha dúvidas sobre o que fazer dentro da

4 ferramenta, você pode consultar o help. Caso queira mais detalhes sobre um comando específico, use o help <comando>. msf > help route Usage: route [add/remove/get/flush/print] subnet netmask [comm/sid] Route traffic destined to a given subnet through a supplied session. The default comm is Local... Procurando por módulos Após realizar uma análise de vulnerabilidade e identificar mais detalhes sobre as falhas do sistema, podemos partir para a busca no Metasploit para encontrar um módulo que explore esta vulnerabilidade em particular. Temos algumas opções. Normalmente, uma simples busca no Google vai encontrar o que você precisa, mas Metasploit também tem um banco de dados online de módulos e uma função embutida de pesquisa que você pode usar para pesquisar pelo módulo correto. O banco de dados on-line de módulos Você pode usar a página de pesquisa Metasploit para combinar módulos Metasploit com as vulnerabilidades pelo número Common Vulnerabilities and Exposures (CVE), Open Sourced Vulnerability Database (OSVDB) ID, Bugtraq ID ou Microsoft Security Bulletin, ou você pode pesquisar o texto completo sobre as informações do módulo para uma string.

5 Rapid7 Metasploit Module Database Busca embutida Você também pode usar a busca embutida no Metasploit para achar o módulo pelo nome usando o comando search <string>: Metasploit Busca por módulo Após encontrar um módulo que desejamos, podemos obter mais detalhes sobre ele usando o comando info <nome do módulo>, veja:

6 Metasploit Comando info Após achar o módulo que deseja usar, você usa o comando use <nome do módulo> Metasploit Comando use Configurando as opções do módulo Após escolher qual módulo iremos usar, temos que definir alguns parâmetros no Metasploit. Para saber quais parâmetros são obrigatórios e opcionais para definirmos, antes de executá-lo, devemos usar o comando show options.

7 Metasploit Comando show options Alguns parâmetros já vem com valores padrões. Perceba também que existe uma coluna Required que informa quais campos são obrigatórios e precisam de um valor. No caso do nosso exploit escolhido, precisamos definir os campos SRVHOST e SRVPORT, já o SSL, SSLCert e URIPATH são opcionais. Veremos cada um deles abaixo e outros possíveis campos que podem aparecer, dependendo de cada módulo que você escolher. SRVHOST É a máquina que estará esperando pelos dados (ouvindo). Deve inserir um endereço de uma máquina local ou Neste caso, seria a sua máquina atacante. SRVPORT A porta local que está aberta ouvindo as informações. SSL Informe se será necessário negociar uma conexão SSL SSLCert O caminho para o certificado personalizado que foi gerado. Por padrão ele gera um aleatoriamente.

8 URIPATH A URI usada para este exploit. Por padrão ele gera um aleatoriamente. RHOST Outros exploits podem utilizar este parâmetro, o que significa qual é o host alvo que desejamos fazer o exploit. Este parâmetro é obrigatório (se o exploit escolhido tiver), pois é nele quem você deve apontar para que o Metasploit possa atacar. RPORT Refer-se a porta da máquina alvo. Dependendo do exploit escolhido, ele deverá vir com uma porta padrão. Se for um exploit que utiliza a Web, vai pela porta 80. Caso seja um exploit para o serviços SMB do Windows, será pela porta 445, e assim por diante. Exploit Target Na imagem exibida, temos que o parâmetro está definido como 0 Automatic Targeting. Neste caso, ele serve para definir qual é o tipo e versão do sistema operacional. Você pode usar o comando show targets para listar quais as opções disponíveis no exploit. Após listar e você identificar qual é o S.O. e a versão, podemos usar o comando set target <número>. Caso você não saiba com certeza qual é a versão do sistema operacional, você pode deixar que o Metasploit faça o trabalho de reconhecimento e escolha a melhor opção de forma automática baseada no resultado.

9 Payloads (ou Shellcode) Baseado no que lemos após o comando show options, definimos todos os parâmetros para usar o exploit, mas ainda precisamos informar ao Metasploit o que ele deve fazer de fato, e para isto devemos usar os payloads. Estão disponíveis diversos payloads na ferramenta, que vão desde simples comandos do Windows até o Metasploit Meterpreter. Escolha um payload compatível e o Metasploit criará uma string do exploit, incluindo o código para disparar a vulnerabilidade e o payload para rodar depois que o exploit for bem sucedido. Procurando por payloads compatíveis Use o comando show payloads para que ele possa exibir uma lista dos que são compatíveis. Caso você esqueça de definir um payload, o Metasploit irá utilizar o que estiver marcado como padrão, o que não garante que vai funcionar com o seu sistema alvo. É importante que você defina manualmente qual payload vai usar. Metasploit show payloads Para definir qual payload você usará, envie o comando set payload <nome do payload com endereço>. Por exemplo:

10 msf exploit(ms16_051_vbscript) > set payload windows/x64/shell/reverse_tcp payload => windows/x64/shell/reverse_tcp Executando o exploit Para enviarmos o nosso exploit com o payload, precisamos usar o comando exploit. Após isso você verá um resultado semelhante a este, caso seja bem sucedido. msf exploit(ms08_067_netapi) > exploit [*] Started reverse handler on :4444 [*] Automatically detecting the target... [*] Fingerprint: Windows XP - Service Pack 3 - lang:english [*] Selected Target: Windows XP SP3 English (AlwaysOn NX) [*] Attempting to trigger the vulnerability... [*] Sending stage ( bytes) to [*] Meterpreter session 1 opened ( :4444 -> :1334) at :37: meterpreter > Neste exemplo, foi possível obter um sessão com o meterpreter (meta-interpreter), que é uma parte importante do Metasploit. Com ele, você pode fazer tudo na sua máquina alvo através de comando. Para sair do meterpreter, use o comando exit. Tipos de shells Na lista de payloads compatíveis mostrado no show payloads, você vê uma gama de opções, incluindo shells de comando, Meterpreter, uma speech API ou a execução de um único comando do Windows. Meterpreter ou outras formas de shells, acabam sendo de duas categorias: bind e reverso (reverse).

11 Bind shells Uma instrução de bind shell diz para a máquina alvo para abrir uma linha de comando e escutar na porta local. A máquina atacante então se conecta na máquina alvo na porta que está aberta. Entretanto, com o advento dos firewalls, a efetividade dos bind shells tem caído porque firewall de correlação bloqueará o tráfego para portas aleatórias como a Reverse shells Um shell reverso, por outro lado, ativamente envia uma conexão de volta para a máquina atacante, a qual está esperando por uma conexão de entrada. Neste caso, nossa máquina atacante está com uma porta aberta e escutando por uma conexão vinda da nossa máquina alvo, porque é uma conexão reversa, e é mais provável de ser feita através de um firewall. Quer aprender mais Metasploit? Learn Ethical Expert Metasploit Metasploit Framework Hacking With Kali, Penetration Testing for Beginners Nmap and Metasploit! Series Fonte: Weidman, Georgia. Penetration Testing: A Hands-On Introduction to Hacking. 2014

Metasploit Sabe o que é?

Metasploit Sabe o que é? Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais

Leia mais

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação [email protected] $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes

Leia mais

Armitage, ferramenta de gerenciamento de ataque cibernético

Armitage, ferramenta de gerenciamento de ataque cibernético Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito

Leia mais

NSA HACKING. Jonathan Messias Washington Silas

NSA HACKING. Jonathan Messias Washington Silas NSA HACKING Jonathan Messias [email protected] Washington Silas [email protected] Introdução O que é o WannaCry? O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda

Leia mais

Introdução ao Burp Suite

Introdução ao Burp Suite Introdução ao Burp Suite Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo

Leia mais

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t Dectando falha no IMAP para explorar com exploits do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: [email protected] Linguagem de Programação: Perl

Leia mais

Tutoriais de Segurança de Redes

Tutoriais de Segurança de Redes Tutoriais de Segurança de Redes Ricardo Kléber ([email protected]) Lição 01 :: Metasploit Básico Iniciando uma série de lições de utilização de soluções/ferramentas para a prática de segurança

Leia mais

Laboratório Usando Wireshark para Examinar Quadros Ethernet

Laboratório Usando Wireshark para Examinar Quadros Ethernet Topologia Objetivos Parte 1: Examinar os campos do cabeçalho de um quadro Ethernet II Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet Histórico/Cenário Quando os protocolos da camada

Leia mais

Microsoft Word 2010 NORMA ABNT para Trabalhos Acadêmicos Conceitos Básicos

Microsoft Word 2010 NORMA ABNT para Trabalhos Acadêmicos Conceitos Básicos Microsoft Word 2010 NORMA ABNT para Trabalhos Acadêmicos Conceitos Básicos [email protected] SUMÁRIO Iniciando o Word... 1 Conhecendo a Ferramenta... 1 Menu Layout da Página... 2 Capa... 3 Folha

Leia mais

Informações que podem ser coletadas durante esta fase:

Informações que podem ser coletadas durante esta fase: Footprinting Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade

Leia mais

Gerando um programa executável a partir de um módulo Python

Gerando um programa executável a partir de um módulo Python Gerando um programa executável a partir de um módulo Python Wendel Melo (Departamento de Ciência da Computação UFRJ), Notas de aula de Computação II 15/03/2012 A linguagem de programação Python segue o

Leia mais

Escalação de privilégio com PowerShell. Introdução. O mundo do PowerShell. Maximoz 16 de janeiro de de fevereiro de 2016 Deixe um comentário

Escalação de privilégio com PowerShell. Introdução. O mundo do PowerShell. Maximoz 16 de janeiro de de fevereiro de 2016 Deixe um comentário Escalação de privilégio com PowerShell Maximoz 16 de janeiro de 201620 de fevereiro de 2016 Deixe um comentário Introdução Escalação de privilégio é uma tarefa que se prova ser difícil às vezes. No passado,

Leia mais

MANUAL DE PUBLICAÇÃO NO PORTAL CAMPUS MATÃO

MANUAL DE PUBLICAÇÃO NO PORTAL CAMPUS MATÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SÃO PAULO CAMPUS MATÃO MANUAL DE PUBLICAÇÃO NO PORTAL CAMPUS MATÃO AUTOR: COORDENADORIA DE TECNOLOGIA DA INFORMAÇÃO CAMPUS MATÃO MATÃO 2016 SUMÁRIO

Leia mais

Android e Bancos de Dados

Android e Bancos de Dados (Usando o SQLite) Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia do

Leia mais

Instalação do Oracle VM Virtual Box

Instalação do Oracle VM Virtual Box 1 de 14 09/08/2012 12:56 Instalação do Oracle VM Virtual Box Após fazer download do Oracle VM VirtualBox o próximo passo é a instalação. Seguindo este tutorial passo-a-passo não haverá qualquer dificuldade

Leia mais

ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Alterando Configurações do Windows

Alterando Configurações do Windows Alterando Configurações do Windows Novo no Windows 7? Mesmo que ele tenha muito em comum com a versão do Windows que você usava antes, você ainda pode precisar de uma ajuda para fazer tudo direitinho.

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Packet Tracer - Navegando no IOS

Packet Tracer - Navegando no IOS Packet Tracer - Navegando no IOS Topologia Objetivos Parte 1: conexões básicas, acesso ao CLI e explorar ajuda Parte 2: explorar modos EXEC Parte 3: definir o relógio Histórico Nesta atividade, você praticará

Leia mais

Código PD0017. Este documento ter por objetivo auxiliar o usuário no entendimento e utilização do Nexus.

Código PD0017. Este documento ter por objetivo auxiliar o usuário no entendimento e utilização do Nexus. PD07 1.OBJETIVO Este documento ter por objetivo auxiliar o no entendimento e utilização do Nexus. 2. VISÃO GERAL O Nexus é uma plataforma de integração de dados, onde é possível ligar a base de dados do

Leia mais

Adicionando Imagens no Formulário

Adicionando Imagens no Formulário Adicionando Imagens no Formulário Adicionando Imagens no Formulário Abra um documento em branco e crie o seguinte Formulário: Adicionando Imagens no Formulário Dê dois cliques no e use o código abaixo:

Leia mais

Laboratório 2. Configurando o Serviço DHCP

Laboratório 2. Configurando o Serviço DHCP Neste laboratório iremos falar sobre o serviço DHCP (Dynamic Host configuration Protocol). O DHCP faz com que as máquinas clientes da rede recebam os endereços IP, máscara de subrede, gateway, servidores

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

O Metasploit é um framework criado por H.D.Moore, que serve para elaboração e execução de um repositório de exploits. Os meus maiores agradecimentos ao H.D. Moore e sua equipe por tornarem um sonho realidade

Leia mais

Laboratório Uso do Wireshark para examinar quadros Ethernet

Laboratório Uso do Wireshark para examinar quadros Ethernet Laboratório Uso do Wireshark para examinar quadros Ethernet Topologia Gateway Padrão Roteador Objetivos Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II Parte 2: Usar o Wireshark para

Leia mais

Manual de acesso. a rede cabeada UFPR. UFPR aspec

Manual de acesso. a rede cabeada UFPR. UFPR aspec Manual de acesso - a rede cabeada UFPR UFPR aspec Autenticação REDE CABEADA UFPR WINDOWS XP, VISTA, 7 e 10 Forma OPÇÃO 1 Para ser possível aos usuários da rede cabeada continuarem a ter acesso a rede da

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Manual de instalação e configuração

Manual de instalação e configuração Manual de instalação e configuração Introdução Este manual tem por objetivo auxiliar o Administrador do Strigoi no processo de instalação e configuração do programa. A instalação será dividida em 3 fases:

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK...4 3 INICIANDO UMA CONVERSAÇÃO...6 4 TRANSFERÊNCIA DE ARQUIVOS...8 5 CONFERÊNCIA...10 6 PERSONALIZANDO SUA

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

Desenvolvimento de softwares e aplicações web

Desenvolvimento de softwares e aplicações web Desenvolvimento de softwares e aplicações web Home Empresa Softwares Downloads Contato Pedido Online Nós temos 2 visitantes online Visitantes Hoje 54 Esta semana 54 Este mês 1095 Último mês 2131 Artigos

Leia mais

Guia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010

Guia de Instalação.  1. Guia de Instalação do Nintex Workflow 2010 Guia de Instalação Nintex USA LLC 2012. Todos os direitos reservados. Salvo erros e omissões. [email protected] www.nintex.com 1 Sumário 1. Instalando o Nintex Workflow 2010... 4 1.1 Executar o instalador...

Leia mais

Executar uma macro clicando em um botão da Barra de Ferramentas de Acesso Rápido

Executar uma macro clicando em um botão da Barra de Ferramentas de Acesso Rápido Página 1 de 8 Excel > Macros Executar uma macro Mostrar tudo Há várias maneiras de executar uma macro no Microsoft Excel. Macro é uma ação ou um conjunto de ações que você pode usar para automatizar tarefas.

Leia mais

Para que a Solicitação de Assistência Remota tenha êxito é necessário desabilitar o Firewall do Windows XP SP2.

Para que a Solicitação de Assistência Remota tenha êxito é necessário desabilitar o Firewall do Windows XP SP2. Como Solicitar Assistência Remota no MSN Messenger Para que a Solicitação de Assistência Remota tenha êxito é necessário desabilitar o Firewall do Windows XP SP2. OBS: Se tiver outro Firewall que não seja

Leia mais

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear

Leia mais

Jessey Bullock Jeff T. Parker

Jessey Bullock Jeff T. Parker Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,

Leia mais

Configuração do Samba no Metasys (Modo Gráfico)

Configuração do Samba no Metasys (Modo Gráfico) Configuração do Samba no Metasys (Modo Gráfico) Este documento é baseado no Guia Foca Linux, que pode ser encontrado em: http://focalinux.cipsga.org.br/. Introdução O SAMBA é um servidor e conjunto de

Leia mais

COLOCANDO A REDE PARA FUNCIONAR

COLOCANDO A REDE PARA FUNCIONAR COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux

Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux O Kali Linux é um sistema operacional de código aberto baseado em Debian, voltada para hacking. É uma distribuição destinada a análise de vulnerabilidades,

Leia mais

Particionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7

Particionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7 Particionamento, formatação de discos rígidos, testes de desempenho e estresse do sistema no Windows 7 1 Introdução Para a realização de todos os testes foi usado uma máquina virtual com as seguintes configurações:

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br [email protected] CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de

Leia mais

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

1. Capturando uma transferência TCP em massa de seu computador para um computador servidor remoto

1. Capturando uma transferência TCP em massa de seu computador para um computador servidor remoto Neste laboratório, vamos investigar o comportamento do TCP em detalhes Faremos isso através da análise de um trace de segmentos TCP enviados e recebidos na transferência de um arquivo de 150KB (contendo

Leia mais

Packet Tracer - Navegação no IOS

Packet Tracer - Navegação no IOS Packet Tracer - Navegação no IOS Topologia Objetivos Parte 1: estabelecer conexões básicas, acessar o CLI e explorar ajuda Parte 2: explorar modos EXEC Parte 3: ajustar o relógio Histórico Nesta atividade,

Leia mais

Requisitos do sistema

Requisitos do sistema Requisitos do sistema Sistema operacional O Nintex Workflow 2007 deve ser instalado no Microsoft Windows Server 2003 ou 2008. Cliente de navegação Microsoft Internet Explorer 6.x, embora recomende-se o

Leia mais

Como enviar dados para o MMM19

Como enviar dados para o MMM19 Como enviar dados para o MMM19 Existem 3 maneiras de enviar dados para Maio, Mês de Medição de 2019. 1) Usando o aplicativo (em um computador ou um dispositivo móvel/tablet) 2) Usando o formulário on-line

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server

GUIA DE CONFIGURAÇÃO. VPN SSL Client to Server GUIA DE CONFIGURAÇÃO VPN SSL Client to Server Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Guia de Instalação. Versão Fevereiro 2013

Guia de Instalação. Versão Fevereiro 2013 O PrintScout é um serviço que permite monitorar impressoras e multifuncionais, além de automatizar a coleta de contadores de impressão (Contadores físicos/hardware) para fechamento de volume mensal de

Leia mais

Tutorial para o aluno Moodle

Tutorial para o aluno Moodle ÍNDICE Introdução... 03 Acesso ao Moodle... 04 Acesso ao curso e ao material... 05 Utilizando a barra de navegação... 07 Atividades... 08 Inserindo imagem na atividade... 11 Enviando e recebendo mensagens...

Leia mais

MANUAL DE INSTALAÇÃO DOIS FIREBIRD NO MESMO COMPUTADOR

MANUAL DE INSTALAÇÃO DOIS FIREBIRD NO MESMO COMPUTADOR MANUAL DE INSTALAÇÃO DOIS FIREBIRD NO MESMO COMPUTADOR Muitas vezes é necessário conviver com duas versões do Firebird no mesmo computador. E mesmo sabendo que a engine do Firebird 2.1 ou 2.5 pode se comportar

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Passo 1: Acesso ao site. Planilhas Google: como fazer planilhas melhores que Excel

Passo 1: Acesso ao site. Planilhas Google: como fazer planilhas melhores que Excel Sabe-se que o Excel é uma excelente ferramenta para se trabalhar com planilhas, gráficos, funções entre outros recursos. Se você usa ou já usou, sabe da importância de ter conhecimentos básicos e avançados

Leia mais

Conectando um PC na console de um Roteador

Conectando um PC na console de um Roteador Conectando um PC na console de um Roteador Objetivos Este é o primeiro de uma série de tutoriais que visam aprofundar os conhecimentos necessários à formação Cisco CCNA. Neste tutorial mostrarei como estabelecer

Leia mais

Manual Converte-MV S_Line

Manual Converte-MV S_Line Sumário 1. Introdução... 2 2. Novo Cliente... 2 2.1. Inserir Dados... 2 2.2. Login... 2 3. Configuração Inicial... 2 3.1 Parâmetros de Conversão... 2 3.1.1. Conversão para o padrão S_Line...3 3.1.2. Responsável

Leia mais

Instalação ou Atualização do Aplicativo GigaERP (procedimento via instaladores)

Instalação ou Atualização do Aplicativo GigaERP (procedimento via instaladores) Instalação ou Atualização do Aplicativo GigaERP (procedimento via instaladores) Birigui (SP) Setembro / 2012 1. Acesso aos Instaladores web: As franquias podem fazer o download dos instaladores acessando

Leia mais

Manual do Utilizador. Share Point One Drive

Manual do Utilizador. Share Point One Drive Share Point One Drive Ao entrar no Office 365 ou no site SharePoint Server corporativo da sua organização, clique em SharePoint ou Sites na barra superior ou de navegação do inicializador do aplicativo.

Leia mais

A instalação e desinstalação do agente de usuário de Sourcefire

A instalação e desinstalação do agente de usuário de Sourcefire A instalação e desinstalação do agente de usuário de Sourcefire Índice Introdução Pré-requisitos Requisito de instalação A instalação do agente de usuário de Sourcefire Desinstalação do agente de usuário

Leia mais

Criando laboratórios de teste e cobaias virtuais

Criando laboratórios de teste e cobaias virtuais 1 de 5 09/08/2012 12:57 Criando laboratórios de teste e cobaias virtuais A instalação do sistema operacional na máquina virtual segue o mesmo procedimento de uma instalação em máquina real. O VirtualBox

Leia mais

Tutorial Ambiente, instalação e começando um novo projeto Django

Tutorial Ambiente, instalação e começando um novo projeto Django Tutorial Ambiente, instalação e começando um novo projeto Django Vamos começar com Python Primeiro, vamos falar um pouco sobre o que o Python é. Python é uma linguagem de programação muito popular que

Leia mais

Ambiente de Programação, rastreamento e entrada de dados. MCG114 Programação de Computadores I. Interpretador de Comandos. Interpretador de Comandos

Ambiente de Programação, rastreamento e entrada de dados. MCG114 Programação de Computadores I. Interpretador de Comandos. Interpretador de Comandos MCG114 Programação de Computadores I Profa. Ambiente de Programação, rastreamento e entrada de dados 1 2 Ambiente Python para Programação Ambiente Python para Programação Até agora... Comandos e funções

Leia mais

Nota de Aplicação: Utilização do Servidor Web MS IIS com BlueWave. Sumário

Nota de Aplicação: Utilização do Servidor Web MS IIS com BlueWave. Sumário Nota de Aplicação NAP161 Utilização do Servidor Web MS IIS com BlueWave Sumário 1. Introdução... 2 2. Descrição... 3 3. Definição da Arquitetura de Referência... 4 3.1 Material Utilizado no Exemplo...

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 [email protected]

Leia mais

Introdução ao C# com o Microsoft Visual Studio Community 2015

Introdução ao C# com o Microsoft Visual Studio Community 2015 José Roberto Madureira Junior Adaní Cusin Sacilotti Adriana Rodrigues Reginaldo Sacilotti Introdução ao C# com o Microsoft Visual Studio Community 2015 Primeira Edição São Paulo 2016 Sumário 1 INTRODUÇÃO

Leia mais

Laboratório Configuração do TCP/IP em uma Rede de PCs

Laboratório Configuração do TCP/IP em uma Rede de PCs Laboratório 1.1.6 Configuração do TCP/IP em uma Rede de PCs Objetivo Identificar as ferramentas utilizadas para descobrir a configuração de redes do computador com vários sistemas operacionais. Coletar

Leia mais

Personalizando o seu PC

Personalizando o seu PC Novo no Windows 7? Mesmo que ele tenha muito em comum com a versão do Windows que você usava antes, você ainda pode precisar de uma ajuda para fazer tudo direitinho. Este guia contém muitas informações

Leia mais

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Por que o recusar instrução no

Leia mais

Análise matricial de estruturas usando Matlab

Análise matricial de estruturas usando Matlab Análise matricial de estruturas usando Matlab Carregando o MATLAB O Matlab pode ser utilizado em qualquer maquina da Escola Politécnica, todos os computadores da pró-aluno o tem instalado. No Gerenciador

Leia mais

GUIA RÁPIDO DE UTILIZAÇÃO KIT MERCURIOIV OSCILOSCÓPIO E GERADOR DE SINAIS

GUIA RÁPIDO DE UTILIZAÇÃO KIT MERCURIOIV OSCILOSCÓPIO E GERADOR DE SINAIS GUIA RÁPIDO DE UTILIZAÇÃO KIT MERCURIOIV OSCILOSCÓPIO E GERADOR DE SINAIS Revisão 02 agosto/2013 Versão do Firmware: 1.4.6 Versão do software Osciloscópio para Windows: 1.4.1 1. Sumário 1.Introdução...3

Leia mais

Trabalho 10: Simulação de Roteador IPv6

Trabalho 10: Simulação de Roteador IPv6 Trabalho 10: Simulação de Roteador IPv6 Redes de Computadores 1 Descrição Este trabalho pode ser feito por até três acadêmicos. Neste trabalho vocês implementarão dois programas, de forma similar ao trabalho

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo. Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Leia mais

O Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: José Pires

O Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: José Pires O Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 O protocolo do Remote Frame Buffer 6 3 Usar o Remote Desktop Connection 7 3.1 Ligar o Remote

Leia mais

Guia para o iniciante no Orthanc Para físicos-médicos, médicos e clínicos gerais.

Guia para o iniciante no Orthanc Para físicos-médicos, médicos e clínicos gerais. Guia para o iniciante no Orthanc Para físicos-médicos, médicos e clínicos gerais. Etapa 1: baixando e instalando Este tutorial se concentra nos binários do Windows. Downloading A última versão do Orthanc

Leia mais

MANUAL DO INSTALADOR DE CURSOS VERSÃO (64 bits) - BETA

MANUAL DO INSTALADOR DE CURSOS VERSÃO (64 bits) - BETA ÍNDICE 1. Instalador de cursos... 2 1.1. Versão 64 bits... 2 1.2. Instalação do Instalador de cursos... 2 2. Conhecendo o Instalador de Cursos... 5 2.1. Instalar Cursos... 6 Finalizando a instalação: Tela

Leia mais

Como atualizar o seu tablet ou PC TOSHIBA Windows para o Windows 10

Como atualizar o seu tablet ou PC TOSHIBA Windows para o Windows 10 Como atualizar o seu tablet ou PC TOSHIBA Windows para o Windows 10 Caro(a) cliente, A informação incluída neste documento explica como atualizar determinados tablets ou PC TOSHIBA Windows com o Windows

Leia mais