André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

Tamanho: px
Começar a partir da página:

Download "André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães"

Transcrição

1 André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

2

3 O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear diretamente uma máquina da rede:

4 # nmap Starting nmap 3.81 ( ) Interesting ports on : (The 1661 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 68/tcp open dhcpclient 631/tcp open ipp MAC Address: 00:0F:B0:55:EE:16 (Compal Electronics) Nmap finished: 1 IP address (1 host up) scanned in seconds

5 Pode-se obter mais informaçoes sobre as portas aberta utilizando o "-sv #nmap -sv Mas esta opçao é muito demorada, por isso pode-se optar por um scan completo usando o NESSUS;

6 É possível também escanear de uma vez toda uma faixa de endereços, como em: # nmap Outro parâmetro interessante é a opção "-O", que faz com que o Nmap tente identificar qual é o sistema operacional usado em cada máquina.

7 # nmap -O Starting nmap 3.81 ( ) Interesting ports on : (The 1658 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 5000/tcp open UPnP MAC Address: 02:0F:B0:55:EE:16 (Unknown) Device type: general purpose Running: Microsoft Windows 95/98/ME NT/2K/XP OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Pro or Advanced Server, or Windows XP Nmap finished: 1 IP address (1 host up) scanned in seconds

8 Scans do Nmap podem ser facilmente detectados caso alguma das máquinas-alvo esteja com o Snort, ou outro detector de intrusões ativo; Para dificultar isso, o Nmap oferece a opção de fazer um half-open scan, especificando a opção "-ss", como em: # nmap -ss

9 É possível fazer também uma varredura de portas UDP abertas; Para usar o scan UDP, usamos a opção "-su", como em: # nmap -su

10 Por padrão, o Nmap escaneia apenas um conjunto de 1661 portas, que incluem as usadas pelos serviços mais comuns; Para fazer o scan de portas mais altas usa-se: # nmap -ss -p

11 pode escanear esta porta específica usando a opção "-sv" para descobrir mais sobre ela, como em: # nmap -sv -p PORT STATE SERVICE VERSION 22543/tcp open ssh OpenSSH 3.8.1p1 Debian- 8.sarge.4 (protocol 1.99) Nmap finished: 1 IP address (1 host up) scanned in seconds Agora você sabe que a máquina tem ativo um servidor OpenSSH (versão 3.8.1, do Debian Sarge), escondido na porta

12 Versões antigas do Nmap não chegavam sequer a concluir o teste quando o alvo estava configurado desta forma, retornando uma mensagem como: Starting nmap 3.50 ( ) Host appears to be down, skipping it. Note: Host seems down. Nmap run completed -- 1 IP address (0 hosts up) scanned in seconds

13 Nestes casos, você pode forçar o Nmap a concluir o teste, a fim de detectar serviços escondidos em portas altas usando o parâmetro "-P0", como em: # nmap -ss -P0 -p

14

15 O NESSUS é uma ferramenta usada para detectar e corrigir vulnerabilidades nos PCs da rede local; O NESSUS é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso vários scripts ligam-se a cada porta aberta para verificar problemas de segurança; O NESSUS hoje já está disponível em todas as principais distribuições Linux, Windows, FreeBSD e MacOS.

16 A página oficial é a - onde você pode baixar o pacote instalável e ler as instruções de instalação e uso; Depois de instalar, você precisa criar um login de usuário para utilizar o Nessus. Este login é válido apenas para o Nessus, não é um login de sistema; # nessus-adduser Addition of a new nessusd user Login : seu_nome Password : mais_que_12_caracteres Authentification type (cipher or plaintext) [cipher] : cipher Now enter the rules for this user, and hit ctrl-d once you are done : (the user can have an empty rule set) ^D Login : seu_nome Password : mais_que_12_caracteres:-) Authentification : cipher Rules : Is that ok (y/n)? [y] y user added.

17 O Nessus utiliza um sistema cliente-servidor, uma vez iniciado o módulo servidor passa a ser possível rodar o cliente em qualquer máquina da rede (para isso é criado o login de usuário); Finalizado, inicializamos o servidor usando o comando: # nessusd D Em seguida com o comando # nessus primeiro passo é logar-se no servidor Nessus, fornecendo seu login e senha, nas configurações do programa você tem acesso a várias opções, entre elas a faixa de portas TCP e UDP que devem ser escaneadas;

18

19

20 Network Mapper nmap é o scanner mais popular do Linux e acompanha a maioria das distribuição. Entretanto, não é um scanner de vunerabilidade. Está diponível para download em Nessus É um scanner de rede que também procura vunerabilidades. Este scanner está em constante desenvolvimento e cada vez mais está ganhando popularidade. Disponível

Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr

Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr Segurança e Auditoria de Sistemas Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Ssh menos brute force nmap Bloqueando ataques de força bruta no SSH O SSH é um protocolo de acesso remoto muito seguro,

Leia mais

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

Ademar de Souza Reis Jr. <ademar@conectiva.com.br> http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005

Ademar de Souza Reis Jr. <ademar@conectiva.com.br> http://www.ademar.org. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005 TCP/IP e Service Fingerprinting Como descobrir informações a respeito de um host remoto explorando detalhes da implementação da pilha TCP/IP e seus serviços Ademar de Souza Reis Jr.

Leia mais

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br (In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall

Leia mais

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenvolvida para escanear rapidamente redes amplas, embora também funcione muito bem

Leia mais

Infra-Estrutura de Redes de Computadores

Infra-Estrutura de Redes de Computadores Infra-Estrutura de Redes de Computadores Atividade realizada: Identificar endereços ethernet das estações de trabalho e servidores. Método de uso: O Nmap ( Network Mapper ) uma ferramenta de código aberto

Leia mais

Manual de instalação do SQL 2012

Manual de instalação do SQL 2012 Manual de instalação do SQL 2012 Instalando o SQL Server 2012 para o funcionamento do Shop Control 9 Insira o DVD de instalação do Shop Control 9 em seu servidor; Na sua aréa de trabalho clique em Computador,

Leia mais

Princípios em Segurança da Informação

Princípios em Segurança da Informação Atividade realizada: Princípios em Segurança da Informação Produzir Um relatório com todos os dados gerados a partir da identificação de serviços e portas abertas na rede. Método de uso: O Nmap ( Network

Leia mais

Servidor de Monitoramento

Servidor de Monitoramento Servidor de Monitoramento Open Audit Open-audit é uma aplicação que é capaz de lhe dizer exatamente o que está acontecendo em sua rede, como ela está configurado corretamente e quando a mesma sofre alteração.

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...

Leia mais

Faculdade de Tecnologia SENAC Goiás Segurança da Informação. Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira

Faculdade de Tecnologia SENAC Goiás Segurança da Informação. Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira Faculdade de Tecnologia SENAC Goiás Segurança da Informação Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira Relatório estatístico sobre o ataque MITM Goiânia 2015 1 Aldo Brito Levi

Leia mais

MANUAL DE CONFIGURAÇÃO DO SQL + CONEXÃO ODBC + CDSWEB

MANUAL DE CONFIGURAÇÃO DO SQL + CONEXÃO ODBC + CDSWEB MANUAL DE CONFIGURAÇÃO DO SQL + CONEXÃO ODBC + CDSWEB CDS WEB CONFIGURAR SQL SERVER 2008 R2 A configuração deve ser feita na versão SQL Server 2008 R2, versões anteriores não funcionam 1. Ativar a autenticação

Leia mais

Configurações iniciais

Configurações iniciais Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1

Leia mais

Como Permitir a Navegação Usando o NetBIOS Over IP

Como Permitir a Navegação Usando o NetBIOS Over IP Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2016 Índice Sumário Rede VPN UFBA... 1 2016... 1 Introdução... 2 Windows

Leia mais

IoT-FND: Incapaz de verificar a Conexão ao base de dados. Exceção: java.sql.sqlexception: ORA-28001: a senha expirou

IoT-FND: Incapaz de verificar a Conexão ao base de dados. Exceção: java.sql.sqlexception: ORA-28001: a senha expirou IoT-FND: Incapaz de verificar a Conexão ao base de dados. Exceção: java.sql.sqlexception: ORA-28001: a senha expirou Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,

Leia mais

Se a tela de instalação não for exibida após um minuto, inicie o CD manualmente:

Se a tela de instalação não for exibida após um minuto, inicie o CD manualmente: Página 1 de 5 Guia de conexão Instalando uma impressora conectada localmente (Windows) Nota: se o sistema operacional não for suportado pelo CD Software e documentação, será necessário usar o Assistente

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Aula 05 Servidor de Arquivos em Redes Híbridas (Samba) Prof: Jéferson Mendonça de Limas Introdução Uma rede de computadores local tem por principal característica

Leia mais

Como configurar Conexão Remota no SQL Server 2005/2008

Como configurar Conexão Remota no SQL Server 2005/2008 Como configurar Conexão Remota no SQL Server 2005/2008 Passo 1: Para permitir que computadores acessem instâncias do SQL Server em outra máquina, a primeira coisa a ser feita é uma configuração na instância

Leia mais

Manual de Instalação do pacote SICWEB

Manual de Instalação do pacote SICWEB Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação

Leia mais

Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner.

Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner. Brasil Pentest Ethical Hacking Nmap- Um Conceito de Network Mapper e Port Scanner. 2013 Descrição Inicial O conteúdo apresentado neste texto, foi elaborado para explicar de forma significativa as funções

Leia mais

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o acesso do telnet/ssh ao dispositivo com VRF Configurar o acesso do telnet/ssh ao dispositivo com VRF Índice Introdução Informações de Apoio Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configuração Verificar Troubleshooting

Leia mais

Configurações avançadas de rede

Configurações avançadas de rede Configurações avançadas de rede ping fping arping hostname ifconfig ip arp rarp netstat ss lsof netcat systemctl service invoke-rc.d nmap traceroute route systctl host nslookup whois dig /etc/network/interfaces

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Estudo da Ferramenta NMAP

Estudo da Ferramenta NMAP Estudo da Ferramenta NMAP Leandro Corrêa Brisolara Faculdade de Tecnologia Senac Pelotas(FATEC) Faculdade de Redes de Computadores Rua Gonçalves Chaves, 602 Centro Lea1174@gmail.com Resumo. Este artigo

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

ACESSANDO AS CÂMERAS IP NO CELULAR SEM O DVR SE180, SE181, SE182, SE183

ACESSANDO AS CÂMERAS IP NO CELULAR SEM O DVR SE180, SE181, SE182, SE183 ACESSANDO AS CÂMERAS IP NO CELULAR SEM O DVR SE180, SE181, SE182, SE183 Vá no computador em que deseja configurar a câmera e aperte as teclas ao mesmo tempo Windows + R Irá abrir uma janela, digite cmd

Leia mais

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES Camada de aplicação Um protocolo da camada de aplicação define como processos de uma aplicação, que funcionam em sistemas finais diferentes,

Leia mais

Trabalhando com redes no Linux - Debian

Trabalhando com redes no Linux - Debian Trabalhando com redes no Linux - Debian O comando lspci exibe uma listagem de todos os dispositivos pci encontrados e que estejam com módulos ativos no sistema. É importante frisar que nem todos os periféricos

Leia mais

COLOCANDO A REDE PARA FUNCIONAR

COLOCANDO A REDE PARA FUNCIONAR COLOCANDO A REDE PARA FUNCIONAR INTRODUÇÃO Para que uma rede de computadores exista precisamos preencher alguns requisitos tais como: 1 Devem existir 2 ou mais computadores ou então não seria necessária

Leia mais

Sophos SafeGuard Enterprise 8.0.1

Sophos SafeGuard Enterprise 8.0.1 Sophos SafeGuard Enterprise 8.0.1 Guia: Manual de instalação do Sophos SafeGuard Enterprise 8.0.1 Data do Documento: Novembro de 2016 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Instalação... 4

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t Dectando falha no IMAP para explorar com exploits do Metasploit Inj3cti0n P4ck3t São Paulo 2010 Nome: Fernando Henrique Mengali de Souza Contato: fer_henrick@hotmail.com Linguagem de Programação: Perl

Leia mais

INSTALAÇÃO DO LOGIX COM BANCO SQL SERVER

INSTALAÇÃO DO LOGIX COM BANCO SQL SERVER INSTALAÇÃO DO LOGIX COM BANCO SQL SERVER Passo 1) Baixar instalador do TotvsTec (para instalação em ambiente Linux, necessário baixar os dois instaladores para poder rodar o smartclient no Windows) Passo

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

1 Como instalar e configurar o servidor do MySQL para o LimerSoft SisVendas:

1 Como instalar e configurar o servidor do MySQL para o LimerSoft SisVendas: 1 Como instalar e configurar o servidor do MySQL para o LimerSoft SisVendas: Atenção:: - Para uso do MySQL, é necessário ter o Microsoft Visual C++ 2013 Redistributable instalado em seu computador (x86

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet. 1- No modo Bridge with AP, o DAP-1360 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite o acesso de um DAP-1360 com o outro DAP-1360

Leia mais

RADIUS avançado para clientes PPP de discagem

RADIUS avançado para clientes PPP de discagem RADIUS avançado para clientes PPP de discagem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Notas de configuração Configurações Verificar Troubleshooting

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Ferramentas GPL para segurança de redes. www.tchelinux.org Palestrante: Vanderlei Pollon

Ferramentas GPL para segurança de redes. www.tchelinux.org Palestrante: Vanderlei Pollon Ferramentas GPL para segurança de redes Palestrante: Vanderlei Pollon 2º Seminário de Software Livre Tchelinux Edição Porto Alegre 01/12/2007 Sobre o palestrante Nome: Vanderlei Pollon Graduação: Matemática

Leia mais

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa) O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Tarefas práticas da disciplina Gerência de Infraestrutura de TI

Tarefas práticas da disciplina Gerência de Infraestrutura de TI Tarefas práticas da disciplina Gerência de Infraestrutura de TI Objetivo: As atividades têm por objetivo consolidar o conhecimento adquirido em aula, aplicando os conceitos teóricos com vistas a desenvolver

Leia mais

Tarefas práticas da disciplina Gerência de Infraestrutura de TI

Tarefas práticas da disciplina Gerência de Infraestrutura de TI Tarefas práticas da disciplina Gerência de Infraestrutura de TI Objetivo: As atividades têm por objetivo consolidar o conhecimento adquirido em aula, aplicando os conceitos teóricos com vistas a desenvolver

Leia mais

Laboratório Configuração do TCP/IP em uma Rede de PCs

Laboratório Configuração do TCP/IP em uma Rede de PCs Laboratório 1.1.6 Configuração do TCP/IP em uma Rede de PCs Objetivo Identificar as ferramentas utilizadas para descobrir a configuração de redes do computador com vários sistemas operacionais. Coletar

Leia mais

Gerente de rede do centro de dados (DCNM) com backup da configuração de switch SFTP

Gerente de rede do centro de dados (DCNM) com backup da configuração de switch SFTP Gerente de rede do centro de dados (DCNM) com backup da configuração de switch SFTP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimento Backup manual Backup (programado)

Leia mais

Configurar configurações de tempo no WAP125 e no WAP581

Configurar configurações de tempo no WAP125 e no WAP581 Configurar configurações de tempo no WAP125 e no WAP581 Objetivo O relógio de sistema em um ponto de acesso Wireless (WAP) proporciona um serviço decarimbo rede-sincronizado para todos os eventos que ocorrem

Leia mais

Nimbus - Configuração de um Servidor de Backup

Nimbus - Configuração de um Servidor de Backup Nimbus - Configuração de um Servidor de Backup Date : 18 de Abril de 2013 Nimbus é uma distribuição brasileira de linux com um servidor de backups opensource parcialmente configurado e tendo como parte

Leia mais

No com código de ativação, você também receberá um link para o Centro de Licenciamento e Download da Harris:

No  com código de ativação, você também receberá um link para o Centro de Licenciamento e Download da Harris: Guia de instalação e Licenciamento ENVI 5.4 / IDL 8.6 Novidades no sistema de licenciamento! Com o ENVI 5.4 e IDL 8.6 foi alterado o modo de licenciamento para um sistema mais moderno. Agora as licenças

Leia mais

Resolução de nomes no Windows Server

Resolução de nomes no Windows Server Resolução de nomes no Windows Server João Medeiros (joao.fatern@gmail.com) 1 / 27 Resolução de Nomes Resolução de Nomes Instalação do DNS Aponte o servidor DNS para si mesmo Criando uma zona de resolução

Leia mais

DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo

DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar

Leia mais

Configurar a opção 125 em um server para permitir a protocolo de configuração dinâmica host (DHCP) auto atualizações da imagem em um interruptor

Configurar a opção 125 em um server para permitir a protocolo de configuração dinâmica host (DHCP) auto atualizações da imagem em um interruptor Configurar a opção 125 em um server para permitir a protocolo de configuração dinâmica host (DHCP) auto atualizações da imagem em um interruptor Objetivo Encenação: Controlar interruptores múltiplos ou

Leia mais

Como configurar portas CTI no CallManager

Como configurar portas CTI no CallManager Como configurar portas CTI no CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Inicie a sessão e abra Cisco CallManager Administration Selecione e adicione um novo

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Sistemas Operacionais. Professor Jarbas Araújo

Sistemas Operacionais. Professor Jarbas Araújo Sistemas Operacionais Professor Jarbas Araújo Cadastrando as máquinas O próximo passo é cadastrar as demais máquinas da rede no domínio, o que precisa ser feito manualmente em cada cliente, seja localmente

Leia mais

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Março 2017 Apoio.informatico@ips.pt Fevereiro 2018 ÍNDICE Índice...

Leia mais

Parte II: Cenários de ataque e principais ferramentas de segurança

Parte II: Cenários de ataque e principais ferramentas de segurança Segurança em Ambiente Linux Uma visão geral das tecnologias, ferramentas e abordagens utilizadas na área de segurança do Sistema Operacional Linux Parte II: Cenários de ataque e principais ferramentas

Leia mais

STK - Setup da DR800 ETH na rede do cliente

STK - Setup da DR800 ETH na rede do cliente STK - Setup da DR800 ETH na rede do cliente Neste Escovando Bits vamos falar um pouco sobre as características da DR800 ETH e mostrar como fazer a configuração, comunicação e alguns testes mais direcionados

Leia mais

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts) Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Estações Servidores o Estações Clientes

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Tutorial Windows Server 2016

Tutorial Windows Server 2016 Tutorial Windows Server 2016 1 2 Introdução O Windows Server 2016 apresenta melhorias em segurança que irão reduzir os riscos nos negócios; maior flexibilidade em software para reduzir custos; e uma plataforma

Leia mais

W-R2000nL v1.3 Guia de instalação

W-R2000nL v1.3 Guia de instalação W-R2000nL v1.3 Guia de instalação Sumário Instalação...3 Configurando seu computador...4 Acessando a tela de configurações...5 Configuração de Roteamento...6 Alterando senha da rede sem fio...11 Repetição

Leia mais

Aprenda a instalar o GLPI no Centos 6.5

Aprenda a instalar o GLPI no Centos 6.5 Aprenda a instalar o GLPI no Centos 6.5 Date : 31 de Janeiro de 2014 Solução fantástica para Gestão total do seu parque informático: Experimente já aqui Quando se é administrador de um parque informático

Leia mais

Manual de configuração do Central Tiss, com base de dados MySQL e utilização em rede.

Manual de configuração do Central Tiss, com base de dados MySQL e utilização em rede. Centralx Manual de configuração do Central Tiss, com base de dados MySQL e utilização em rede. Observação:: Para realizar a configuração abaixo é necessário que o Central Tiss já esteja instalado em todas

Leia mais

HOW TO Integração do OPIE com o Firewall Aker One time password

HOW TO Integração do OPIE com o Firewall Aker One time password Introdução HOW TO Página: 1 de 5 O presente documento explica como utilizar o com um sistema One Time Password implantado em um servidor Linux. Solução Sistemas One Time Password são uma evolução dos sistemas

Leia mais

Guia de utilização do servidor da disciplina

Guia de utilização do servidor da disciplina Sistemas Operativos Escola de Tecnologias e Arquitectura Dep. de Ciências e Tecnologias da Informação Servidor da disciplina tigre.iul.lab Guia de utilização do servidor da disciplina 1 Introdução Os diferentes

Leia mais

Network Camera. Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura.

Network Camera. Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura. 4-441-095-71 (1) Network Camera Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura. 2012 Sony Corporation Índice Salvar

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Rede sem Fios CES. Manual de configuração. Versão 3

Rede sem Fios CES. Manual de configuração. Versão 3 Rede sem Fios CES Manual de configuração Versão 3 Outubro 2016 Índice Windows 10 / 8.1 / 8 3 Windows 7 4 Windows XP 11 Smartphone Android 19 Dificuldades (FAQ s) 25 Nota 26 2 Windows 10 / 8.1 / 8 1 Selecione

Leia mais

Configuração Setup do Microsoft SQL server 2000 para o ICM6.0 e 7.0

Configuração Setup do Microsoft SQL server 2000 para o ICM6.0 e 7.0 Configuração Setup do Microsoft SQL server 2000 para o ICM6.0 e 7.0 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instalação do SQL Server 2000 Informações Relacionadas

Leia mais

Guia de instalação e Licenciamento ENVI 5.5 / IDL 8.7

Guia de instalação e Licenciamento ENVI 5.5 / IDL 8.7 Guia de instalação e Licenciamento ENVI 5.5 / IDL 8.7 Sobre o licenciamento Flex Licença Fixa ou Flutuante As licenças ENVI e IDL são ativadas através da internet, usando o software Harris License Administrator.

Leia mais

Diagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots

Diagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots Diagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots Émerson Virti, João Marcelo Ceron, Leandro Márcio Bertholdo { emerson, ceron, berthold }@pop-rs.rnp.br Liane M. R. Tarouco

Leia mais

Use o Microsoft outlook com Cisco Unified CallManager Express

Use o Microsoft outlook com Cisco Unified CallManager Express Use o Microsoft outlook com Cisco Unified CallManager Express Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Background Instalação e configuração Exemplo

Leia mais

Lojamundi Tecnologia Sem Limites br

Lojamundi Tecnologia Sem Limites  br Configurar Thin Client X1 e X1W Vamos mostrar como você pode utilizar os Thin Client s (clientes remotos) X1 e X1W em seu callcenter de forma muito simples. Primeiro Passo: Prepare o Servidor Remoto -

Leia mais

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black

Leia mais

Gestão de Sistemas Operacionais

Gestão de Sistemas Operacionais Gestão de Sistemas Operacionais Prof. Guilherme Nonino Rosa guinonino@gmail.com http://proguilherme.wordpres.com Aula 1 Como usar o Hyper-V para fazer virtualização. Pré-requisitos Sistema operacional

Leia mais

AVG DataCenter MSSQL (AVGAdmin 7.1)

AVG DataCenter MSSQL (AVGAdmin 7.1) AVG DataCenter MSSQL (AVGAdmin 7.1) Guia de Instalação e Configuração Documento revisado 70.2 (09/03/2006) Copyright (c) 1992-2005 GRISOFT, s.r.o. Todos os direitos reservados. Este produto utiliza RSA

Leia mais

Manual Técnico para Parceiros

Manual Técnico para Parceiros Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet

Leia mais

Transforme o seu CentOS num servidor Web (LAMP)

Transforme o seu CentOS num servidor Web (LAMP) Transforme o seu CentOS num servidor Web (LAMP) Date : 9 de Outubro de 2013 Todos nós sabemos que as distribuições Linux são extremamente potentes e flexíveis, e que a maioria dos servidores, espalhados

Leia mais

Processo de atualização para NFe 4.0

Processo de atualização para NFe 4.0 Processo de atualização para NFe 4.0 PASSO-A-PASSO JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Atualizações Caixa Rápido Informações CÓDIGO: ITAT 0001 DATA: 18/07/2018 REVISÃO:

Leia mais

Procedimento Instalação Impressora Servidor de impressão/quota

Procedimento Instalação Impressora Servidor de impressão/quota Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:

Leia mais

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Usando VNC para instalar o CallManager da Cisco em um servidor remoto Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

Lab - Conectando um Roteador Pela Primeira Vez

Lab - Conectando um Roteador Pela Primeira Vez 5.0 6.8.3.5 Lab - Conectando um Roteador Pela Primeira Vez Introdução Imprima e preencha este laboratório. Neste laboratório, você vai configurar as definições básicas no Linksys E2500. Equipamento Recomendado

Leia mais

Aula 14. Network File System. Prof. Roitier Campos

Aula 14. Network File System. Prof. Roitier Campos Aula 14 Network File System Prof. Roitier Campos Conceitos O servidor NFS é parte do núcleo Linux; nos núcleos fornecidos pelo Debian ele é construído como um módulo do núcleo. Se o servidor NFS tem que

Leia mais

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3 Sumário Apresentação... 1 1. Requisitos de Instalação... 2 2. Procedimentos Iniciais... 2 3. Instalação do WinThor Anywhere (Padrão)... 3 4. Instalação do WinThor Anywhere (Avançada)... 7 5. Execução da

Leia mais

Como configurar o SSH nos Catalyst Switches que executam CatOS

Como configurar o SSH nos Catalyst Switches que executam CatOS Como configurar o SSH nos Catalyst Switches que executam CatOS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Configuração do Switch SSH de desabilitação

Leia mais