Secure Shell - SSH. Como funciona o SSH?

Tamanho: px
Começar a partir da página:

Download "Secure Shell - SSH. Como funciona o SSH?"

Transcrição

1 Secure Shell - SSH SSH é um protocolo para login remoto seguro e outros serviços contextualizados em redes abertas. Esse protocolo é dividido em três componentes básicos: Camada de Transporte: Provê sigilo, integridade e autenticação do servidor. Opcionalmente, pode ser oferecido um serviço de compressão de dados. Essa camada geralmente é rodada em cima de uma conexão TCP/IP, mas é possivel que ela seja usada em cima de qualquer outro tipo de protocolo confiável e orientado a conexão. Protocolo de Autenticação: Autentica o usuário perante o servidor. Esse protocolo necessita da camada de transporte para o seu funcionamento. Protocolo de Conexão: Permite a multiplexação da conexão entre vários canais lógicos. Esse protocolo depende do protocolo de autenticação. Nessa camada encontramos recursos como shell interativo, tunelamento de portas TCP/IP e conexões X11. Como funciona o SSH? SSH utiliza um poderoso método de criptografia chamado de Public Key Cryptography que fornece autenticação e encriptação entre os hosts (cliente e servidor) de maneira que nenhum password e nenhum envio de dados sejam facilmente interceptados por outros hosts. Esse método usa uma chave pública (public key) para encriptação dos dados e uma chave privada (private key) para desencriptação. Assim, antes de o PC do João estabelecer conexão com o Mac da Joana, eles passam por um processo de "reconhecimento"de troca de chaves públicas: o PC envia sua chave pública para o Mac reconheçe-la, e o Mac faz o mesmo com o PC. Feita a troca, a comunicação pode ser feita com segurança. Existem, até o momento, duas versões desse protocolo, sendo a primeira, o SSH1 já considerada ultrapassada. Assim, a versão que está sendo utilizada atualmente é a SSH2. Diferenciando-se de outras ferramentas como rsh, rcp, rlogin e telnet, o SSH codifica

2 toda a comunicao. Dessa forma, ele impede a interceptação por invasores. Ele também pode ser usado para encriptar comunicações ftp e pop, protegendo os usuários contra DNS e IP spoofing. Outra vantagem é que existem implementações do ssh para a maioria dos sistemas operacionais. A versão aberta, chamada de OpenSSH possui interoperabilidade, podendo funcionar comunicando o servirdor 2.X com qualquer versão dos protocolos. As principais características desse aplicativo são: Cifragem: Todas as conexões são criptografadas de forma transparente e automática. Utiliza algoritmos de livre patente como o DES, 3DES, Blowfish, Twofish, Arcfour, entre outros, que serão discutidos mais adiante. X11 Forwarding : Protege o DISPLAY das conexões X11 Port Forwarding: Permite a comunicação utilizando TCP através de um canal cifrado. Pode criptografar outros serviços, como o ftp, tftp, pop etc. Autenticação forte: Protege contra IP spoofing, falsos encaminhamentos e DNS spoofing. Agent Forwarding: Um agente de auntenticação que permite que o usuário utilize chaves RSA de um computador portátil sem que seja necessário transferi-las para a máquina. Compressão de dados: Comprime a informção antes de enviá-la, o que é útil para ligações com pouca largura de banda. Ao se utilizar qualquer implementacao do ssh, antes do pacote ser enviado, ele pode ser comprimido, em seguida será encritado e, por fim, autenticado. Ao ser recebido, é conferida a autenticação, desencripta-se os dados e, em seguida, é feita, caso seja necessário, a descompressão dos dados. O algoritmo de encriptação a ser utilizado será escolhido pelo cliente, dentro das possibilidades da implementacao do ssh utilizada tanto pelo cliente quanto pelo servidor. Caso ele selecione uma opcao nao disponivel no servidor, lhe será requisitada uma outra opção. O mesmo acontece com os algoritmos de compressão.

3 Protocolos SSH1 e SSH2: O objetivo principal desses protocolos é fazer a autenticação do cliente e do servidor, e trocar a chave que será utilizada durante a sessão. Existem muitas diferenças entre esses dois protocolos, que foram criadas a fim de possibilitar um maior grau de segurança. O protocolo SSH1 já é considerado por muitos como ultrapassado, de forma que os novos aplicativos utilizam apenas o SSH2. O SSH2 tem como vantagens, quando comparado ao SSH1, uma maior segurança, um novo design que requer um código mais simples para ser rodado, maior velocidade na criptografia, suporta diferentes algoritmos de chave pública, incluindo o DSA e Diffie-Hellman key exchange, além de facilitar o uso de aplicativos para transferência de arquivos tanto em UNIX(SFTP - Secure File Transfer Protocol e SCP- Secure File Copy) quanto em Windows. Uma das falhas do SSH1 permite que a chave de sessão seja recuperada por aquele que está atacando, de modo que deixa vulnerável as próximas conexões. O que acontece, de fato, é que é feita uma escuta de todas as informações que estão sendo transmitidas, e se observa problemas de design ou implementação no cliente ou no servidor que permitam obter a chave de sessão. Apartir daí o texto pode ser decifrado. Outra falha já documentada é relacionada a um overflow de inteiros no código, que foi criada para detectar ataques contra uma outra falha já detectada no SSH1, envolvendo o CRC checksum dos pacotes de dados. O problema é que esse overflow pode resultar em uma inscrição de dados sobre uma área de memória já utilizada para outros fins. O ataque é feito colocando pacotes maliciosos entre as informações trocadas, permitindo a execução de comandos arbitrários tanto no servidor quanto no cliente. Essa questão se torna ainda mais complexa quando quem está rodando o arquivo é o root, o que pode gerar um dano ainda maior. Basicamente, ambos os protocolos tem por princípio fazer a autenticação do usuário, e, em seguida, trocar a chave de sessão. Assim, é possível transmitir todas as informações totalmente encriptadas. Port Forwarding:

4 Port forwarding, ou, em português, redirecionamento de portas, é o ato de direcionar uma porta da rede (network port) de um nó de rede para outro. Esta técnica pode permitir que um usuario alcance uma porta em um endereço de IP privado (como o de uma LAN) mesmo estando fora dessa rede, através de um roteador com NAT habilitado. Desta forma é possível disponibilizar na rede pública serviços internos, minimizando as probabilidades de compromisso das máquinas internas. Essa técnica constitui-se de criar uma conexão por túnel TCP/IP protegido pelo ssh, a fim de evitar ataques pela rede. O Port Forwarding pode ser usado para criar uma espécie de rede virtual privada (VPN - Virtual Private Network). Portanto, ele deve ser usado quando se deseja evitar o eavesdropping entre cliente e servidor. Assim, pode-se configurar a rede a se comunicar a distância de cliente para servidor SSH2, onde são estabelecidos regras contendo os IPs e portas correspondentes que podem se comunicar, transferindo informação segura. Assim, é necessário configurar o cliente em relação a porta e a interface que ele irá escutar o servidor, e este deverá ser configurado com o host de destino, contendo o IP ao qual ele deverá se conectar sempre que for necessário fazer um forwarding. Além disso, deve-se também configurar a porta por onde o servidor fará a comunicação. Para fazer um port forwarding servidor cliente, é necessário fazer as mesmas confiurações anteriores, só que trocando o servidor pelo cliente e o cliente pelo servidor. Caso se deseje utilizar mais máquinas, elas devem ser ligadas ao servidor e ao cliente, embora essas ligações não estejam seguras.

5 Existem dois tipos de Port Forwarding, o local, também chamado de outgoing tunnel, e o à distância, conhecido também por income tunnel. O primeiro transfere todos o tráfego que chega a uma porta local para uma porta distante. O segundo faz o contrário, enviando para uma porta local todo o tráfego que chega em uma porta distante. Existe ainda o chamado Dinamic Port Forwarding. Esse consiste de um mecanismo que suporta os protocolos de cliente Socks4 e Socks5. Na configuração dinâmica, ao invés de configurar portas específicas no host local e portas específicas para o servidor, pode-se configurar um servidor socks. Assim, todas as aplicações terão suas configurações normais, exceto pela escolha do uso do servidor socks na porta do local host. O cliente SSH, então, abre a porta no local host e copia um servidor socks4 ou socks5 para as aplicações que incluem socks do cliente. Quando essas aplicações estão se conectando com serviços como IMAP4, POP3, SMTP, HTTP e FTP, eles provêem as informações necessárias para o servidor socks que foi copiado pelo cliente. Este, então, utilizará essas informações para criar um port forwarding para o servidor SSH, criando uma conexão segura, assim como acontece com a utilização de portas específicas. X11 Forwarding: O protocolo X especifica a relação cliente-servidor entre uma aplicação e seu display. Em X, o software que comanda uma tela, o teclado e o mouse são conhecidos como X servers, enquanto o cliente é uma aplicação que é mostrada no X server. O cliente envia um pedido para o servidor X, esse aceita o pedido de múltiplos clientes e responde com pedidos de informação, entradas do usuário, e erros. Mais especificamente, as funções do servidor, que roda na máquina local, são: Aceitar e demultiplexar a rede baseado nos pedidos e ações do cliente. Mostrar na tela pedidos gráficos Repotar os erros nos pedidos dos clients Controlar o teclado, o mouse e o display. Isso inclui rotear as entradas de mouse e teclado na rede para os respectivos clients X. Criar, mapear e destruir janelas Escrever e desenhar nas janelas O cliente X pode ser descrito pelas atividades que executa. Dessa forma, consiste da aplicação, criada com o auxílio de bibliotecas como xlib e xt, capaz de tirar vantagem do

6 protocolo X através das seguintes ações: Enviar pedidos ao servidor Receber eventos do servidor Receber mensagens de erro do servidor O protocolo X é capaz de gerenciar o envio de pedidos, respostas, eventos e erros, como já foi explicitado anteriormente. O pedido é feito pelo cliente X para o servidor X para que certa ação, como criar uma janela, seja realizada. O envio do pedido normalmente fica a cargo da camada de rede, e dependendo do pedido, nenhuma resposta é esperada. A resposta, assim como o pedido, tem o tamanho de múltiplos de 4 bytes. Os eventos são transmitidos pelo servidor X de acordo com a expectativa gerada pela aplicação, podendo incluir entrada de mouse ou de teclado. Os erros são enviados em resposta aos pedidos, sendo semelhantes aos eventos. O X11 Forwarding do SSH é uma ferramenta baseada na tecnologia X, permitindo que aplicações sejam realizadas a distância. Nesse caso, o cliente, que é aplicação que está sendo usada fica na máquina que está requisitando a conexão pelo SSH, e o servidor X será o próprio servidor. A vantagem de usar esse mecanismo pelo SSH é que todas as operações feitas entre cliente e servidor serão encriptadas, apesar de ser uma aplicação gráfica, através de uma conexão virtual. Para utilizar essa ferramenta, é preciso que o servidor esteja configurado para permitir tais trocas. Em uma aplicação de ssh em Linux, isso pode ser feito modificando o arquivo /etc/ssh/sshd_config nas seguintes linhas: X11Forwarding yes X11DisplayOffset 10 A primeira linha habilita o X11 Forwarding, enquanto a segunda estabelece como serão repassados os displays na conexão.

7 É necessário ainda habilitar a máquina local a receber aplicações X de um determinado servidor, através do comando: xhost +{nome ou IP da estação remota}. Em seguida, deve-se conectar e mudar a varável de sistema display da máquina local através do comando: export DISPLAY=(nome ou IP da estação local):(n), onde n é a sessão de X que será usada. Em geral, utiliza-se n = 0. Assim, estando habilitado o X11 Forwarding no servidor, e o usuário utilizando X11 com a variável de sistema setada, a conexão para o display X11 é automaticamente enviada para o servidor de maneira a fazer com que todas as aplicações X11 iniciadas pelo shell ou pela linha de comando passará por uma canal encriptado, e a conexão com o Xserver será feita diretamente através da máquina local. O valor do display setado pelo ssh, que será maior que zero, apontará para a máquina do servidor. A razão de o display ser maior do que zero se deve ao fato de o SSH criar um "proxy" X server na máquina do servidor, a fim de que as informações possam ser trocadas através de um canal encriptado. O programa também instalará os dados do Xauthority automaticamente na máquina do servidor. Para isso, ele gerará um cookie de autorização de forma randômica, guardará no Xauthority do servidor, e, em seguida, verificará se nenhuma outra conexão enviada usa o mesmo cookie. Caso ele seja único, ele é trocado por um cookie real quando a conexão é aberta. É importante notar que o cookie real de autenticação nunca será enviado ao servidor, e também que nenhum cookie é enviado sem estar encriptado. Caso o usuário esteja utilizando um agente de auntenticação, a conexão com a outra máquina é feita automaticamente. É importante observar também que, para utilizar essa ferramenta em Windows, é necessário instalar um emulador X, como o Exceed ou o Reflection X, no modo passivo na máquina, para que o túnel possa ser estabelicido pelo SSH. Outro ponto interessante é que, uma vez a conexão com o servidor X feita, as aplicações X não são passadas todas de uma vez. É necessário fazer o pedido de cada aplicação que se queira utilizar. Assim, para se reproduzir a tela do XWindow, é preciso chamar todas as aplicações, uma por uma. Esse é um incoveniente, já que se gastaria muito tempo, e seria necessário saber o nome de todos as aplicações. Por outro lado, se isso não for feito, ou seja, não se utilizar o SSH para fazer a conexão com o servidor X, a segurança não será garantida.

8 Instalando e configurando servidor SSH 1 - Para instalar o sevidor SSH no Ubuntu Server, basta digitar no terminal do servidor o comando: # apt-get install openssh-server 2 - Após finalizado a instalação editar o arquivo /etc/ssh/sshd_config, lembrando que não temos interface gráfica, utilize o editor de texto de sua preferência: # vi /etc/ssh/sshd_config Apenas retirar o comentário "#" da linha 71, com isso podemos customizar o arquivo issue.net com uma mensagem de saudação quando logarmos de outra máquina:

9 3 - Agora deve editar o arquivo issue.net e adicionar uma mensagem de saudação: # vi /etc/issue.net 4 - Para finalizar deve reiniciar o serviço SSH com o seguinte comando: #service ssh restart Ambiente de teste Servidor - Ubuntu Server (Máquina virtual, placa de rede em modo Bridge) Cliente 1 - Windows Seven (Máquina virtual, placa de rede em modo Bridge)

10 Cliente 2 - Fedora 18 (Máquina física) Acessando do Fedora 18 informando usuário@ip_servidor via terminal, será solicitado a senha do usuário que possui conta no servidor, observem a mensagem que configuramos. ssh william@

11 Acessando via Windows Seven utilizando o programa PuTTY, basta clicar no executável do programa, informar o IP do servidor e pressionar o botão Open: Será aberto um prompt onde informamos usuário e senha que possuem conta no servidor:

12 Foi demonstrado como configurar e acessar um servidor SSH no Ubuntu Server, foi possível acessar remotamente o servidor pelo Windows Seven com o auxílio do programa PuTTY e também acessar via terminar do Fedora. É claro que existem diversas configurações que podem ser feitas no servidor SSH, como restringir o acesso para apenas um usuário, mas deixo aberto essas possibilidades para serem configuradas conforme a necessidade do administrador. Segurança dentro SSH: Para deixar o seu sistema seguro, seguem passos que ajudarão: Escolher uma senha forte; Instalar o DenyHosts para bloqueio automático de intrusos; Modificar a porta padrão; Desabilitar protocolo inseguro;

13 Desabilitar login como root; Reduzir o número da conexões autenticadas; Reduzir o tempo de espera para login; Autorizar somente específicos usuários e/ou grupos; Autorizar conexões de um único IP; Somente autorizar usuários com chaves, proibir o uso de senhas; Ligar o SSH à uma interface de rede específica. Estes passos envolvem modificação do arquivo de configuração global /etc/ssh/sshd_config e o empacotamento TCP através do host /etc/hosts.allow e /etc/hosts.deny. Passo I: Senha forte Se você não está nem aí para segurança, se você não acredita que o seu sistema sequer pode ser invadido porque você acha que seus documentos são irrelevantes para qualquer um, então, pelo menos escolha uma senha decente para proteger o mínimo do seu sistema. Ainda que você pense que seus arquivos são irrelevantes para qualquer um, para você eles podem ter um valor e isso já é motivo suficiente para você escolher uma senha para o seu usuário e, principalmente, para o root, já que esse é o mais atacado. Se você está em um computador que você crê que alguém pode estar tentando invadir, use estes comandos para fazer uma auditoria e veja se o root não é o alvo principal. Top 5 mais recentes ataques: # lastb awk '{print $1}' sort uniq -c sort -rn head -5

14 Top 5 contas mais atacadas de todos os tempos: # awk 'gsub(".*sshd.*failed password for (invalid user )?", "") {print $1}' /var/log/secure* sort uniq -c sort -rn head -5 Top 5 IPs de atacantes (estes devem entrar na sua lista negra): # awk 'gsub(".*sshd.*failed password for (invalid user )?", "") {print $3}' /var/log/secure* sort uniq -c sort -rn head -5 Para que você possa dormir tranquilo sabendo que sua senha é segura, rode o John the Ripper no seu sistema, se demorar muito para descobrir a senha, é porque a senha é boa, caso o John encontre a senha rápido, é bom trocar... Passo II: Instale DenyHost Esta aplicação vai observar os usuários que tentam logar no sistema e falham, ao perceber que um determinado host está tentando muito e falhando, ele automaticamente inclui esse host na lista negra. No Fedora instale assim: # yum install denyhosts # chkconfig denyhosts on # /etc/init.d/denyhosts start

15 No Ubuntu: $ sudo apt-get install denyhosts $ sudo service denyhosts start Dê uma olhada no arquivo de configuração e faça a alteração que você achar necessária. Caso o seu sistema não tenha, crie os arquivos /etc/hosts.allow e /etc/hosts.deny, onde em: allow Deve-se colocar o IP das máquinas que você usará para conectar. deny Máquinas que você já sabe que são de invasores ou pessoas que você deseja bloquear. Passo III: Mude a porta padrão Quando você instala o SSH por padrão, ele escuta a porta 22, assim, por medida de segurança, mude para uma porta maior que No SSH, vamos editar o arquivo /etc/ssh/sshd_config, procure a linha onde indica a porta e coloque um "#" antes, copie para a linha debaixo mudando o numero da porta: # Port 22 Port 2200 Quando conectar, use a porta escolhida: $ ssh mauricio@ p 2200

16 Características do ataque Cada dia mais são verificadas tentativas de ataques de dicionário contra servidores SSH. Algumas bases de usuário/senha estão disponíveis em sítios na Internet e vários atacantes estão montando suas próprias listas e ferramentas para perpetrar este tipo de ataque. Têm-se observado o uso não somente de dicionários na língua inglesa, mas também em outros idiomas, PORTUGUÊS inclusive. Um exemplo de um registro de tentativas de ataque pode ser visto abaixo: Sep 21 12:02:06 srv sshd[48770]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:08 srv sshd[48772]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:09 srv sshd[48774]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:10 srv sshd[48776]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:11 srv sshd[48778]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:13 srv sshd[48780]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:14 srv sshd[48782]: Failed password for invalid user roy from port ssh2 Sep 21 12:02:15 srv sshd[48784]: Failed password for invalid user roy from port ssh2 Sep 21 12:02:17 srv sshd[48786]: Failed password for invalid user roy from port ssh2 Sep 21 12:02:18 srv sshd[48788]: Failed password for invalid user roy from port ssh2 Sep 21 12:02:19 srv sshd[48790]: Failed password for invalid user roy from port ssh2 Sep 21 12:02:20 srv sshd[48792]: Failed password for invalid user roy from port ssh2 Deve-se notar, também, que cada tentativa de conexão faz com que o servidor SSH abra uma nova instância para atender ao possível acesso, fato que pode comprometer seriamente o desempenho do servidor, em função da quantidade de tentativas e freqüência da incidência dos ataques. Na seção Assinatura para o Snort está disponível uma assinatura para detectar ataques gerados por uma ferramenta que têm sido bastante utilizada para desferir estes ataques.

17 Sugestões para defesa As sugestões para defender-se deste tipo de ataque são de vários tipos, que vão desde simples troca de porta do serviço até configurações de novos serviços e regras em firewall. As sugestões podem ser adotadas de forma isolada, mas não existe nenhum impedimento em combiná-las, muito pelo contrário, a adoção de várias delas combinadas é altamente recomendável. Redução no número de equipamentos com serviço aberto para Internet Esta sugestão se baseia no simples fato de que quanto menos máquinas expostas, menor será o risco. Isso torna mais fácil o monitoramento, dada a menor quantidade de equipamentos a serem vigiados. A implantação desta sugestão não evita a varredura e ataques aos equipamentos que ainda permanecerem expostos. Filtragem de origem Vários servidores SSH não têm a real necessidade de manter o serviço exposto para qualquer origem, em geral um número limitado de redes/usuários deveriam acessar, remotamente, um determinado servidor, mas estes costumam ser deixados sem limites por conta da conveniência. Uma vez definidas de quais redes que o administrador efetivamente necessitaria ter acesso remoto, os filtros podem ser implementados de mais de uma maneira, pode ser um bloqueio no roteador ou firewall de borda. Outra possibilidade é a seleção das origens permitidas por serviço, usando recursos como tcpwrappers. Limitação de recursos Outra sugestão interessante é a de limitar a utilização dos recursos do serviço, no caso do OpenSSH isso pode ser feito através de cláusulas como MaxStartups e MaxAuthTries, que definem, respectivamente, a quantidade de instâncias não autenticadas simultâneas (por padrão são 10), e quantas tentativas sem sucesso são permitidas por usuário (por padrão são 6). Mover o serviço para uma porta não padrão

18 De simples implementação, no caso do OpenSSH basta editar o arquivo sshd_config e substituir, na cláusula Port, a porta 22 por outro valor. Note que este artifício é considerado "segurança por obscuridade", ou seja, não é exatamente uma medida corretiva, apenas um paliativo, visto que os ataques, por uma questão de conveniência, tendem a buscar somente a porta padrão (22/tcp). Outra questão é sobre a necessidade de substituir rotinas automatizadas como cópias de segurança remotas, retreinamento do usuário e uma coisa a mais para lembrar (documentar) quando da atualização do pacote, ou instalação de um novo servidor. Por fim é preciso lembrar que alguns firewalls de empresas bloqueiam portas de serviços que não são utilizadas, o que pode ser um problema para um acesso remoto emergencial, visto que um administrador pode não conseguir alcançar sua rede, por conta de um bloqueio feito na rede onde ele está no momento que foi avisado de algum problema. Acesso somente via chaves públicas De fácil configuração, bastando (no OpenSSH) mudar para "no" as cláusulas PasswordAuthentication e UsePAM, além de gerar o par de chaves para os usuários e equipamentos envolvidos na autenticação (clientes e servidores). Os principais inconvenientes ficam por conta da dificuldade de conexão via equipamento de terceiros e o treinamento dos usuários. Vale lembrar que este recurso pode não ser de uso simples em alguns clientes SSH e que outros sequer possuem esta funcionalidade. Limitar início de conexão (SYN) Algumas ferramentas de ataque, para ganhar eficiência, disparam várias cópias de si mesmas, sendo deste modo interessante configurar no firewall alguns limitadores. Por exemplo, usando o firewall padrão do FreeBSD, é possível criar uma regra com a cláusula "limit" associada, para informar quantas conexões simultâneas são permitidas para aquela regra, por exemplo: ipfw add allow tcp from any to 200.XX.XX.6 22 limit src-addr 1 Quando utilizado o IPFilter (FreeBSD/NetBSD/Sun/Solaris/HP-UX), um exemplo de uso seria: pass in quick proto tcp from any to 200.XX.XX.6 port = 22 keep limit 1 No caso do PF (OpenBSD), o exemplo abaixo poderia ser usado: pass in quick proto tcp from any to 200.XX.XX.6 port 22 flags S/SA \ keep state (max-src-states 1) Existe uma extensão disponível para netfilter (chamada ipt_recent) que permite configurar um período de tempo no qual uma determinada conexão pode ocorrer, por exemplo a cada 120 segundos:

19 iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp --dport ssh -m recent --update --seconds 120 -j DROP iptables -A INPUT -p tcp --dport ssh --tcp-flags syn,ack,rst syn -m recent --set -j ACCEPT Essa abordagem tem um efeito colateral positivo interessante, pois permite bloquear um ataque já no momento da varredura, que normalmente precede o ataque de força bruta do serviço SSH. Configurar pacote knockd O programa KNOCKD está disponível atualmente para sistemas Linux, e atua de forma a permitir que, somente após o usuário enviar uma seqüência previamente conhecida de pacotes, o programa ative um serviço pré-determinado, SSH no nosso caso. É composto de um servidor (knockd) e um cliente (knock) responsável por enviar os pacotes da maneira como o knockd espera receber. No exemplo abaixo foi inventada uma seqüência de pacotes que indicasse, ao knockd, que ele deveria iniciar a execução do serviço SSH. O arquivo de configuração knock.conf foi configurado de maneira que, para iniciar o serviço, o programa deve receber um pacote (SYN) tcp nas portas 100 e 200 e um pacote UDP na porta 300: [openssh] sequence = 100:tcp,200:tcp,300:udp seq_timeout = 5 command = /etc/init.d/ssh start tcpflags = syn [closessh] sequence = 300:udp,200:tcp,100:tcp seq_timeout = 5 command = /etc/init.d/ssh stop tcpflags = syn E para finalizá-lo deve receber a seqüência inversa. Foi então executado: # knock sitio.org.br 100:tcp 200:tcp 300:udp Para fechar o serviço foi executado na ordem inversa: # knock sitio.org.br 300:udp 200:tcp 100tcp Nos logs ficou registrado: [ :47] starting up, listening on eth0 [ :47] : openssh: Stage 1 [ :47] : openssh: Stage 2 [ :47] : openssh: Stage 3 [ :47] : openssh: OPEN SESAME [ :47] openssh: running command: /etc/init.d/ssh start

20 [ :00] : closessh: Stage 1 [ :00] : closessh: Stage 2 [ :00] : closessh: Stage 3 [ :00] : closessh: OPEN SESAME [ :00] closessh: running command: /etc/init.d/ssh stop Esta solução tem alguns inconvenientes, uma vez que além de tornar mais complexa a ação de login remoto, pois necessita de um passo adicional, o administrador ainda deve escolher com bastante cuidado as portas usadas na sinalização, por conta de possíveis bloqueios quando atrás de firewalls. Outro dificultador é o fato de que em alguns ambientes o acesso à Internet se dá somente através de proxy, entre outras limitações de protocolos e portas, tornando ainda mais complicado o envio de uma seqüência, de pacotes, para um equipamento remoto. Assinatura para o Snort Têm sido observada a utilização, em larga escala, de uma ferramenta para realizar ataques de força bruta de SSH, que gera tráfego com características peculiares. Estas características podem ser identificadas no tráfego de rede através de sistemas de detecção de intrusão (IDS). A seguir é apresentada uma assinatura para o IDS Snort que identifica ataques na porta 22 gerados por esta ferramenta: alert tcp $EXTERNAL_NET any -> $HOME_NET 22 \ (msg:"possible SSH brute force attempt"; \ flow:to_server,established; \ threshold:type threshold, track by_src, count 5, seconds 60; \ content:"ssh-2.0-libssh-0.1"; offset: 0; depth: 18;) Vale ressaltar que o tráfego só é detectado nos casos em que a ferramenta conseguir estabelecer conexões na porta 22/tcp (SSH).

21 THC-Hydra Brute Force Attack FTP e SSH O Hydra é uma excelente ferramenta para realizar ataques para testar a segurança, os ataques podem ser realizados através de uma lista de palavras wordlist contendo possíveis usuários ou senhas. Por isso que é importante reforçar que manter a documentação atualizada de sistemas, equipamentos, aplicações é importante. Veja alguns exemplos básicos de como utilizar o Hydra: Passo 01 Crie o arquivo senhas.txt contendo senhas aleatórias que possivelmente possa pertencer a um determinado usuário.

22 Ataque a um servidor FTP ( ) Passo 02 root@kali:~# hydra -l 100security -P senhas.txt ftp -l : Define o login do usuário 100security : Login do usuário a ser verificado -P : Define o arquivo contendo as possíveis senhas wordlist senhas.txt : Arquivo que contém as possíveis senhas do usuário informado : IP do servidor FTP ftp : Tipo do serviço a ser verificado Ao realizar o ataque a senha do usuário informado é revelada caso esteja no arquivo senhas.txt Login: 100security Password: P@ssw0rd Passo 03 Realizando o acesso via FTP para certificar o usuário e a senha

23 ftp Como pode observar o acesso é realizado com sucesso Ataque a um servidor SSH ( ) Passo 01 root@kali:~# hydra -l 100security -P senhas.txt ssh -l : Define o login do usuário 100security : Login do usuário a ser verificado -P : Define o arquivo contendo as possíveis senhas wordlist senhas.txt : Arquivo que contém as possíveis senhas do usuário informado : IP do servidor SSH ssh : Tipo do serviço a ser verificado Ao realizar o ataque a senha do usuário informado é revelada caso esteja no arquivo senhas.txt Login: 100security Password: P@ssw0rd

24 Passo 02 Realizando o acesso via SSH para certificar o usuário e a senha root@kali:~# ssh -l 100security Informe a senha encontrada P@ssw0rd

25 Passo 03 Acesso ao servidor via SSH realizado com sucesso

26 Sistemas Operacionais Aceder por SSH a partir de Linux é extremamente simples uma vez que qualquer distribuição deste sistema operativo já tem incluida esta aplicação. O SSH não passa de um serviço parecido com telnet e ftp, a única diferença entre eles está na segurança. O SSH envia dados criptografados e dependendo da sua configuração, pode implantar autenticação de chaves, por isso ele se torna uma ótima opção em relação aos outros que enviam dados em texto puro, dificultando facilitando ataque de spoofing e snifers. O serviço SSH não é exclusividade de plataformas derivadas de UNIX, podendo também ser acessado por máquinas contendo o Microsoft Windows. Para isto, é necessário o download de softwares específicos, visto que o sistema em si não possui suporte a este serviço nativamente. Ressaltam-se também que existem certas incompatibilidades entre as chaves criptográficas usadas em programas diferentes. Portanto estas devem ser convertidas para um formato que o cliente SSH que será utilizado no Windows seja capaz de compreender. A utilização do serviço de SSH no Windows requer que a chave criptográfica obtida em um servidor Linux/Unix (criada pelo OpenSSH ou SSH proprietário) seja convertida para um formato que possa ser utilizado neste sistema operacional. É importante observar também que, para utilizar essa ferramenta em Windows, é necessário instalar um emulador X, como o Exceed ou o Reflection X, no modo passivo na máquina, para que o túnel possa ser estabelicido pelo SSH.

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Conexão rápida entre dois computadores em uma plataforma Linux

Conexão rápida entre dois computadores em uma plataforma Linux Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

4º Semestre. Aula 15 Serviços Internet (FTP)

4º Semestre. Aula 15 Serviços Internet (FTP) Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática

Leia mais

Sugestões para defesa contra ataques de força bruta para SSH Autor: Nelson Murilo

Sugestões para defesa contra ataques de força bruta para SSH Autor: Nelson Murilo Sugestões para defesa contra ataques de força bruta para SSH Autor: Nelson Murilo Sumário Descrição do problema Características do ataque Sugestões para defesa Redução no número de equipamentos com serviço

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Guia de usuário do portal de acesso SSH

Guia de usuário do portal de acesso SSH Guia de usuário do portal de acesso SSH 18 de novembro de 2010 O acesso ao MASTER via SSH foi reformulado para garantir a segurança e reduzir os pontos falhos no sistema. Para o usuário comum a única modificação

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

ROTEIRO DE INSTALAÇÃO

ROTEIRO DE INSTALAÇÃO ROTEIRO DE INSTALAÇÃO O objetivo deste roteiro é descrever os passos para a instalação do sistema UNICO, afim, de auxiliar os técnicos e evitar possíveis dúvidas e erros de instalação. Instalador O instalador

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais