Sniffers de rede como Tcpdump e Wireshark capturam e analisam pacotes de rede para inspeção. Scanners de rede como NMAP varrem hosts em busca de vulnerabilidades. Nessus varre redes para encontrar vulnerabilidades de segurança.
O documento discute o processo de desenvolvimento de software, introduzindo conceitos como objetivos de projeto, stakeholders, gerenciamento de projetos e ciclo de vida. Explica que projetos são desenvolvidos de forma progressiva, com definições iniciais amplas detalhando-se ao longo do tempo. Também descreve que o ciclo de vida estabelece fases para realizar um projeto e garantir gerenciamento adequado, com pontos de decisão e aprendizado.
Planejamento do processo_de_software_halanHalan Ridolphi
Este documento descreve (1) o processo de software genérico de uma empresa desenvolvedora, (2) a organização da equipe de desenvolvimento e (3) os processos de gerência de projeto, garantia da qualidade, gerência de configuração e desenvolvimento de software.
Processos de Desenvolvimento de Software - teoria e práticaRalph Rassweiler
O documento discute os conceitos e aplicações de Processos de Desenvolvimento de Software (PDS), comparando modelos tradicionais como Cascata e RUP com modelos ágeis como SCRUM e XP. Resume que PDS organizam atividades, papéis e artefatos para o desenvolvimento de software, e que não existe um modelo perfeito, sendo importante customizá-los de acordo com cada organização.
Este documento discute ataques de negação de serviço distribuídos (DDoS), definindo-os e descrevendo suas variantes, como ICMP, UDP e TCP flooding. Também aborda ferramentas e ataques realizados por grupos hacktivistas entre 2008-2012, focando em ataques DDoS HTTP e possíveis soluções de detecção e prevenção em sistemas Linux. Por fim, propõe um modelo para identificar e tratar especificamente ataques DDoS GET HTTP.
O documento discute vários tipos de ataques de segurança de rede, como SQL injection, XSS, buffer overflow, ataques DoS e spoofing. Ele também fornece exemplos reais desses ataques e dicas sobre como se proteger, como filtrar dados de entrada, escapar saídas, atualizar softwares e configurar firewalls.
O documento discute o processo de desenvolvimento de software, introduzindo conceitos como objetivos de projeto, stakeholders, gerenciamento de projetos e ciclo de vida. Explica que projetos são desenvolvidos de forma progressiva, com definições iniciais amplas detalhando-se ao longo do tempo. Também descreve que o ciclo de vida estabelece fases para realizar um projeto e garantir gerenciamento adequado, com pontos de decisão e aprendizado.
Planejamento do processo_de_software_halanHalan Ridolphi
Este documento descreve (1) o processo de software genérico de uma empresa desenvolvedora, (2) a organização da equipe de desenvolvimento e (3) os processos de gerência de projeto, garantia da qualidade, gerência de configuração e desenvolvimento de software.
Processos de Desenvolvimento de Software - teoria e práticaRalph Rassweiler
O documento discute os conceitos e aplicações de Processos de Desenvolvimento de Software (PDS), comparando modelos tradicionais como Cascata e RUP com modelos ágeis como SCRUM e XP. Resume que PDS organizam atividades, papéis e artefatos para o desenvolvimento de software, e que não existe um modelo perfeito, sendo importante customizá-los de acordo com cada organização.
Este documento discute ataques de negação de serviço distribuídos (DDoS), definindo-os e descrevendo suas variantes, como ICMP, UDP e TCP flooding. Também aborda ferramentas e ataques realizados por grupos hacktivistas entre 2008-2012, focando em ataques DDoS HTTP e possíveis soluções de detecção e prevenção em sistemas Linux. Por fim, propõe um modelo para identificar e tratar especificamente ataques DDoS GET HTTP.
O documento discute vários tipos de ataques de segurança de rede, como SQL injection, XSS, buffer overflow, ataques DoS e spoofing. Ele também fornece exemplos reais desses ataques e dicas sobre como se proteger, como filtrar dados de entrada, escapar saídas, atualizar softwares e configurar firewalls.
O documento discute o projeto lógico de uma rede local, abordando 4 tópicos principais: 1) projeto da topologia e esquema da rede, 2) seleção de protocolos, 3) desenvolvimento de estratégias de segurança e gerência, 4) conceitos de topologia de rede como mapas indicando segmentos, pontos de interconexão e tipos de dispositivos.
Este documento fornece instruções para configurar o serviço CUPS em um sistema CentOS para permitir o acesso de clientes na rede local 192.168.0.0/24. As etapas incluem instalar os pacotes CUPS, editar o arquivo de configuração cupsd.conf para ouvir na interface de rede correta e reiniciar o serviço CUPS.
O documento descreve como configurar o serviço Samba-SWAT em um sistema CentOS para fornecer acesso de administração remota via navegador web. Ele inclui instruções para instalar o pacote swat, editar o arquivo de configuração xinetd.d/swat para habilitar o serviço na porta 901 e reiniciar o serviço xinetd para ativar a configuração. Também fornece instruções para habilitar o serviço swat no boot e acessá-lo via navegador web no IP do servidor na porta 9
O documento descreve os passos para configurar o serviço Samba em um servidor CentOS para compartilhamento de arquivos e diretórios. Inclui a instalação do pacote Samba, a configuração do arquivo smb.conf, a criação de usuários e diretórios compartilhados, e como configurar clientes Windows para acessar os recursos compartilhados.
O documento descreve os passos para realizar um pentest em uma máquina vulnerável à vulnerabilidade MS08-067 utilizando o Metasploit: 1) usar o nmap para verificar a vulnerabilidade, 2) iniciar o Metasploit, 3) escolher o exploit MS08-067, 4) definir o alvo, 5) escolher o payload, 6) definir o IP do atacante e 7) executar o ataque.
O documento fornece instruções para configurar um servidor FTP no CentOS usando o vsftpd e conectar um cliente Windows ao servidor usando o WinSCP. Ele descreve como instalar e iniciar o serviço vsftpd no servidor CentOS e configurar o cliente Windows para se conectar ao servidor usando seu endereço IP, usuário e senha.
O documento fornece instruções para configurar acesso remoto SSH entre um servidor CentOS e um cliente Windows XP. Ele descreve como instalar e iniciar o serviço OpenSSH no servidor CentOS e como baixar e executar o cliente Putty no Windows para se conectar remotamente ao servidor usando seu endereço IP.
Este documento fornece instruções para configurar o serviço NFS em um sistema operacional Linux. Ele explica como instalar os pacotes necessários, editar o arquivo de configuração /etc/exports para compartilhar diretórios, iniciar os serviços rpcbind e nfs, e montar os compartilhamentos em um cliente NFS.
1. O documento fornece instruções sobre ferramentas de varredura de rede como whois, dig e Nmap, bem como sobre a instalação e uso do scanner de vulnerabilidades Nessus.
2. Ele explica como usar whois e dig para obter informações sobre domínios e como usar várias opções de Nmap para realizar varreduras em hosts e redes, como verificar versões de serviço.
3. Também mostra como instalar e configurar o Nessus em sistemas Linux, iniciar varreduras e visualizar relatórios para identificar possíveis
O documento discute as etapas de um ataque de rede, incluindo footprint (levantamento de informações), scan de rede (varredura de portas) e enumeração de serviços e vulnerabilidades para invasão. Ele fornece exemplos de ferramentas como WHOIS, dig, NMAP e Nessus que podem ser usadas nessas etapas.
Este documento descreve como quebrar a criptografia WEP em redes sem fio usando ferramentas como aircrack-ng. Ele explica como ativar o modo monitor, realizar uma varredura na rede, gerar tráfego usando aireplay-ng e então usar o aircrack-ng para descobrir a senha WEP capturando pacotes.
O documento discute a evolução da segurança em redes sem fio, desde as primeiras tecnologias proprietárias na década de 1990, passando pela padronização IEEE 802.11 em 1997 e pelos problemas de segurança do WEP, até as soluções mais robustas introduzidas pelo IEEE 802.11i em 2004, como AES, CCMP, 802.1x e EAP.
1) O documento discute criptografia e certificação digital em uma disciplina de segurança de redes.
2) A criptografia simétrica e assimétrica são explicadas como formas de manter mensagens seguras ao criptografar e decifrar com chaves.
3) A certificação digital é descrita como assinando digitalmente chaves públicas por uma autoridade confiável para formar certificados digitais.
O documento fornece instruções para configurar um servidor DNS no CentOS:
1) Instalar o pacote bind e suas dependências
2) Criar o arquivo de configuração named.conf e definir zonas
3) Configurar arquivos de zona master e testar a resolução de nomes
Este documento discute o serviço DNS, explicando que ele não é um banco de dados, mas sim um grande diretório distribuído que mapeia nomes de domínio para endereços IP, permitindo que programas localizem recursos na Internet. Ele também descreve como consultas DNS funcionam de forma iterativa ou recursiva, e componentes do software BIND usado para implementar servidores DNS.
1) O documento fornece instruções para instalar e configurar um servidor web Apache em um sistema CentOS.
2) Ele instrui o usuário a instalar o pacote httpd com yum, criar um diretório e arquivo de índice em /var/www/site, e configurar um VirtualHost no arquivo site.conf.
3) Por fim, inicia o serviço httpd e testa o acesso ao site pela URL do servidor.
Este documento descreve os passos para criar uma Autoridade Certificadora (CA) usando a ferramenta OpenSSL: 1) Preparar o ambiente com diretórios e arquivos de configuração; 2) Gerar um par de chaves pública e privada para a CA; 3) Criar um certificado raiz assinado pela própria CA; 4) Gerar um Pedido de Assinatura de Certificado (CSR) para um cliente; 5) Assinar o CSR para emitir o certificado do cliente.
O documento discute conceitos de criptografia como criptografia simétrica e assimétrica, assinatura digital e certificados digitais. A criptografia simétrica é exemplificada com meninas na escola trocando mensagens secretas. A criptografia assimétrica é apresentada como solução para o problema de compartilhamento de chaves na criptografia simétrica. Assinatura digital é definida como forma de garantir integridade e autenticidade das mensagens através de resumo criptográfico. Por fim, cert
O documento descreve o serviço WEB e como instalar e configurar um servidor Apache no Linux. Ele explica que o Apache é o software padrão que implementa um servidor WEB no Linux e fornece detalhes sobre suas versões, módulos e capacidades. Também lista os comandos e arquivos necessários para instalar e configurar o Apache, incluindo o diretório onde os arquivos do site são armazenados.
O documento discute Redes Privadas Virtuais (VPN) como uma alternativa para conectar locais de uma empresa que estão distantes fisicamente, permitindo que eles apareçam na mesma rede privada de forma segura através da Internet. Detalha como VPNs funcionam por meio de túneis criptografados que permitem a comunicação privada entre os locais da empresa usando protocolos como OpenVPN, IPSec e SSL/TLS.
O documento discute o projeto lógico de uma rede local, abordando 4 tópicos principais: 1) projeto da topologia e esquema da rede, 2) seleção de protocolos, 3) desenvolvimento de estratégias de segurança e gerência, 4) conceitos de topologia de rede como mapas indicando segmentos, pontos de interconexão e tipos de dispositivos.
Este documento fornece instruções para configurar o serviço CUPS em um sistema CentOS para permitir o acesso de clientes na rede local 192.168.0.0/24. As etapas incluem instalar os pacotes CUPS, editar o arquivo de configuração cupsd.conf para ouvir na interface de rede correta e reiniciar o serviço CUPS.
O documento descreve como configurar o serviço Samba-SWAT em um sistema CentOS para fornecer acesso de administração remota via navegador web. Ele inclui instruções para instalar o pacote swat, editar o arquivo de configuração xinetd.d/swat para habilitar o serviço na porta 901 e reiniciar o serviço xinetd para ativar a configuração. Também fornece instruções para habilitar o serviço swat no boot e acessá-lo via navegador web no IP do servidor na porta 9
O documento descreve os passos para configurar o serviço Samba em um servidor CentOS para compartilhamento de arquivos e diretórios. Inclui a instalação do pacote Samba, a configuração do arquivo smb.conf, a criação de usuários e diretórios compartilhados, e como configurar clientes Windows para acessar os recursos compartilhados.
O documento descreve os passos para realizar um pentest em uma máquina vulnerável à vulnerabilidade MS08-067 utilizando o Metasploit: 1) usar o nmap para verificar a vulnerabilidade, 2) iniciar o Metasploit, 3) escolher o exploit MS08-067, 4) definir o alvo, 5) escolher o payload, 6) definir o IP do atacante e 7) executar o ataque.
O documento fornece instruções para configurar um servidor FTP no CentOS usando o vsftpd e conectar um cliente Windows ao servidor usando o WinSCP. Ele descreve como instalar e iniciar o serviço vsftpd no servidor CentOS e configurar o cliente Windows para se conectar ao servidor usando seu endereço IP, usuário e senha.
O documento fornece instruções para configurar acesso remoto SSH entre um servidor CentOS e um cliente Windows XP. Ele descreve como instalar e iniciar o serviço OpenSSH no servidor CentOS e como baixar e executar o cliente Putty no Windows para se conectar remotamente ao servidor usando seu endereço IP.
Este documento fornece instruções para configurar o serviço NFS em um sistema operacional Linux. Ele explica como instalar os pacotes necessários, editar o arquivo de configuração /etc/exports para compartilhar diretórios, iniciar os serviços rpcbind e nfs, e montar os compartilhamentos em um cliente NFS.
1. O documento fornece instruções sobre ferramentas de varredura de rede como whois, dig e Nmap, bem como sobre a instalação e uso do scanner de vulnerabilidades Nessus.
2. Ele explica como usar whois e dig para obter informações sobre domínios e como usar várias opções de Nmap para realizar varreduras em hosts e redes, como verificar versões de serviço.
3. Também mostra como instalar e configurar o Nessus em sistemas Linux, iniciar varreduras e visualizar relatórios para identificar possíveis
O documento discute as etapas de um ataque de rede, incluindo footprint (levantamento de informações), scan de rede (varredura de portas) e enumeração de serviços e vulnerabilidades para invasão. Ele fornece exemplos de ferramentas como WHOIS, dig, NMAP e Nessus que podem ser usadas nessas etapas.
Este documento descreve como quebrar a criptografia WEP em redes sem fio usando ferramentas como aircrack-ng. Ele explica como ativar o modo monitor, realizar uma varredura na rede, gerar tráfego usando aireplay-ng e então usar o aircrack-ng para descobrir a senha WEP capturando pacotes.
O documento discute a evolução da segurança em redes sem fio, desde as primeiras tecnologias proprietárias na década de 1990, passando pela padronização IEEE 802.11 em 1997 e pelos problemas de segurança do WEP, até as soluções mais robustas introduzidas pelo IEEE 802.11i em 2004, como AES, CCMP, 802.1x e EAP.
1) O documento discute criptografia e certificação digital em uma disciplina de segurança de redes.
2) A criptografia simétrica e assimétrica são explicadas como formas de manter mensagens seguras ao criptografar e decifrar com chaves.
3) A certificação digital é descrita como assinando digitalmente chaves públicas por uma autoridade confiável para formar certificados digitais.
O documento fornece instruções para configurar um servidor DNS no CentOS:
1) Instalar o pacote bind e suas dependências
2) Criar o arquivo de configuração named.conf e definir zonas
3) Configurar arquivos de zona master e testar a resolução de nomes
Este documento discute o serviço DNS, explicando que ele não é um banco de dados, mas sim um grande diretório distribuído que mapeia nomes de domínio para endereços IP, permitindo que programas localizem recursos na Internet. Ele também descreve como consultas DNS funcionam de forma iterativa ou recursiva, e componentes do software BIND usado para implementar servidores DNS.
1) O documento fornece instruções para instalar e configurar um servidor web Apache em um sistema CentOS.
2) Ele instrui o usuário a instalar o pacote httpd com yum, criar um diretório e arquivo de índice em /var/www/site, e configurar um VirtualHost no arquivo site.conf.
3) Por fim, inicia o serviço httpd e testa o acesso ao site pela URL do servidor.
Este documento descreve os passos para criar uma Autoridade Certificadora (CA) usando a ferramenta OpenSSL: 1) Preparar o ambiente com diretórios e arquivos de configuração; 2) Gerar um par de chaves pública e privada para a CA; 3) Criar um certificado raiz assinado pela própria CA; 4) Gerar um Pedido de Assinatura de Certificado (CSR) para um cliente; 5) Assinar o CSR para emitir o certificado do cliente.
O documento discute conceitos de criptografia como criptografia simétrica e assimétrica, assinatura digital e certificados digitais. A criptografia simétrica é exemplificada com meninas na escola trocando mensagens secretas. A criptografia assimétrica é apresentada como solução para o problema de compartilhamento de chaves na criptografia simétrica. Assinatura digital é definida como forma de garantir integridade e autenticidade das mensagens através de resumo criptográfico. Por fim, cert
O documento descreve o serviço WEB e como instalar e configurar um servidor Apache no Linux. Ele explica que o Apache é o software padrão que implementa um servidor WEB no Linux e fornece detalhes sobre suas versões, módulos e capacidades. Também lista os comandos e arquivos necessários para instalar e configurar o Apache, incluindo o diretório onde os arquivos do site são armazenados.
O documento discute Redes Privadas Virtuais (VPN) como uma alternativa para conectar locais de uma empresa que estão distantes fisicamente, permitindo que eles apareçam na mesma rede privada de forma segura através da Internet. Detalha como VPNs funcionam por meio de túneis criptografados que permitem a comunicação privada entre os locais da empresa usando protocolos como OpenVPN, IPSec e SSL/TLS.
1. Técnico de Manutenção e Suporte em Informática
Disciplina - Segurança da Informação
Unidade 3 – Ferramentas Sniffers e Scanners de
Rede
Prof. Leandro Cavalcanti de Almeida
lcavalcanti.almeida@gmail.com
@leandrocalmeida
2. Sniffer de rede é um
utilitário utilizado
para capturar e
analisar pacotes