Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Roteiro
Aula Prática
SEGURANÇA DE DADOS
Público
ROTEIRO DE AULA PRÁTICA
NOME DA DISCIPLINA: SEGURANÇA DE DADOS
Aula 1.2 – Segurança de Redes
	OBJETIVOS
	Definição dos objetivos da aula prática:
	Capacitar o aluno a obter informações acerca da rede para garantia da disponibilidade dos recursos da rede.
	INFRAESTRUTURA
	Instalações:
	Laboratório de informática
	Materiais de consumo:
	Descrição
	Quantidade de materiais por
procedimento/atividade
	
	
	
	Software:
	Sim () Não ( x )
	Em caso afirmativo, qual?
	Pago ( ) Não Pago ( )
	Tipo de Licença:
	Descrição do software:
	
	Equipamento de Proteção Individual (EPI):
	- NSA
	
PROCEDIMENTOS PRÁTICOS
	Algumas ferramentas para monitoramento de desempenho das redes, são necessárias serem utilizadas pelos profissionais de redes, a fim de se obter informações para a garantia da disponibilidade dos recursos.
	
	Atividade proposta:
O protocolo ICMP (Internet Control Message Protocol), possui um recurso para contagem de saltos necessários para que um dispositivo localizado em uma rede possa alcançar um servidor em uma rede separada geograficamente.
	
	
Procedimentos para a realização da atividade:
	
Medição de saltos e realização do comnando Netstat em uma rede simulada.
Públic2o
	Algumas ferramentas para monitoramento de desempenho das redes, são necessárias serem utilizadas pelos profissionais de redes, a fim de se obter informações para a garantia da disponibilidade dos recursos. O protocolo ICMP (Internet Control Message Protocol), possui um recurso para contagem de saltos necessários para que um dispositivo localizado em uma rede possa alcançar um servidor em uma rede separada geograficamente.
Para isso faça:
I. Escolha um domínio ou IP de um site.
II. Abra o “Prompt de Comando”.
III. Digite o comando: tracert www.google.com (por exemplo).
Com isso é possível observar o número de saltos de um ponto a outro, conforme a figura 01: Figura 01 – Medição de Saltos (Hops) Entre duas Redes Distintas
As portas lógicas em redes de computadores definem a sessão que o serviço vai utilizar para prover a comunicação. O Windows possui alguns comandos utilizados por meio do CMD (promp de Comando), que é possível:
Netstat –a exibe as portas que estão operantes (Established), Aguardando encerramento da sessão (Close_Wait), Aguardando iniciar uma sessão (Time_Wait) ou aptas para sessão (Listening).
Ainda é possível saber se o serviço utilizado é o TCP ou UDP.
Utilize o comando netstat –a e efetua a analise das informações geradas.
	Checklist:
	No exemplo utilizado foram necessários quantos saltos?
Ao repetir a experiência o número de saltos necessários foram os mesmos?
Porque o tempo (em ms) entre os saltos variam de um teste para o outro? (descritos na coluna 2, 3 e 4 da Figura 01). Quais informações além dos estados das portas são possíveis observar
Onde estão definidos os IPs e as portas altas utilizadas pelo lado do cliente? Qual a diferença de informações geradas pelo comando netstat –n?
Colocar os resultados em um relatório a ser entregue ao final do exercício.
	RESULTADOS
	Ao final do exercício prático, o aluno será capaz de identificar a quantidade de hops entre dois dispositivos de rede e
saberá utilizar o comando Netstat. O aluno deverá entregar o relatório com seus resultados.
	
Públic3o
Roteiro
Aula Prática
SEGURANÇA DE DADOS
Público
ROTEIRO DE AULA PRÁTICA
NOME DA DISCIPLINA: SEGURANÇA DE DADOS
AULA: 3.4 – Pentest
	OBJETIVOS
	Definição dos objetivos da aula prática:
	Toda organização utiliza diferentes tipos de avaliações de segurança para avaliar o nível de segurança de seus sistemas. As categorias de avaliações são: análise de vulnerabilidades, auditoria de segurança e teste de invasão. Cada tipo de avaliação requer habilidades profissionais diferentes. Vamos trabalhar nessa atividade um pentest.
Nessa atividade vamos utilizar um scanner de rede, fazer a varredura e observar as
vulnerabilidades às quais estamos expostos.
	INFRAESTRUTURA
	Instalações:
	Laboratório de informática
	Materiais de consumo:
	
Descrição
	Quantidade de materiais por
procedimento/atividade
	
	
	
	Software:
	Sim ( x ) Não ( )
	Em caso afirmativo, qual? Nmap
	Pago ( ) Não Pago ( x )
	Tipo de Licença: Open Source
	Descrição do software:
	Ferramentas usada por administradores de rede para mapear suas redes.
	Equipamento de Proteção Individual (EPI):
	- NSA
	
PROCEDIMENTOS PRÁTICOS
	Nessa atividade vamos fazer o download de uma ferramenta chamada Nmap, que é utilizada para administradores de rede mapearem suas redes e também para hackers descobrirem portas abertas em quaisquer redes. Após a instalação da ferramenta, iremos analisar a nossa máquina e alguns sites conhecidos para vermos com clareza as portas abertas, que infelizmente a varredura que os hackers fazem e pelas portas abertas que eles entrarão. Nós poderemos fazer essa varredura, para analisarmos as portas abertas, vou fazer o download aqui no Sistema Operacional Windows (porém a ferramenta pode ser instalada em qualquer Sistema Operacional) e para aprendermos didaticamente essa aula prática vamos usar a versão gráfica do Nmap que é o ZenMap onde o usuário
escreve os sites por exemplo.
	
Públic2o
	
	Atividade proposta:
1. Acesse o site através do endereço web: https:// nmap.org/
2. Vá até a aba download
Figura 01 – Aba Download ( no meu computador fiz no S.O. Windows)
3. Após clicar no Windows inicia-se o download, apenas apertando o Next nas figuras 02 até 08.
Figura 02 – Aba Inicialização
Públic3o
	
Figura 03 – Aceite do Nmap – I agree (Eu Concordo)
Figura 04 – Continuação do Download
Públic4o
	
Figura 05 – Continuação do Download – Mostrando os detalhes
Figura 06 – Continuação do Download até completar, apertar o botão Next para finalizar
Públic5o
	
Figura 07 – Finalização do Download - A apertar o botão Next.
Figura 08 – Questionamento da criação de um ícone do programa Nmap no Desktop e acionar o botão Next.
Públic6o
	
Figura 09 – Finalização da Instalação do Nmap - A apertar o botão Finish.
	Após instalado, vamos à versão gráfica :
Figura 10 – Zenmap.
	Procedimentos para a realização da atividade:
Públic7o
	1. Baixamos o Nmap para o S.O da máquina;
2. Entramos no Zenmap;
3. Começamos a montar nosso mapa de varredura de sites e endereços e ver o que acontece;
4. Vamos dar uma olhada nos alvos: a)	google.com.br
b) -v scanme.nmap.org
	c) 127.0.0.1
No alvo digitamos google.com.br e
No comando aparecerá nmap google.com.br e apenas acionamos o botão SCAN	pronto teremos todo o
MAPEAMENTO....vou mostrar 1 tela para vocês.	vocês terão que acrescentar várias das outras
telas....principalmente a que aparecer dos DETALHES DA MÁQUINA....que é um show.	e vão pesquisar e me
escrever o que estão entendendo desse mundo da segurança.
Vou mostrar a rede mapeada na TOPOLOGIA:
Públic8o
	
Figura 11 – Topologia do Google
Eu quero que vocês percorram a ferramenta, copiem aqui as telas que encontrarem e mostrem algumas explicações do que se aprofundaram na ferramenta.
	Checklist:
	
· Instalação da ferramenta;
· Teste com no mínimo os 3 alvos definidos : google.com.br ; -v scanme.nmap.org	e 127.0.0.1
· Descrição de possibilidades da ferramenta.
	RESULTADOS
	Resultados da aula prática:
1. Conhecimento da ferramenta;
2. Testes da ferramenta com o google. com.br; incluindo prints de tela e explicações do que a ferramenta mostrou.
3. Testes da ferramenta com o scanme.nmap.org; incluindo prints de tela e explicações do que a ferramenta mostrou.
4. Testes da ferramenta com o ip 127.0.0.1; incluindo prints de tela e explicações do que a ferramenta mostrou.
5. Conclusões.
	
Públic9o
image5.png
image6.jpeg
image7.jpeg
image8.png
image9.png
image10.png
image11.png
image12.png
image13.pngimage14.png
image15.png
image16.png
image17.png
image18.png
image19.png
image20.png
image21.png
image22.png
image23.jpeg
image1.png
image2.png
image3.png
image4.png

Mais conteúdos dessa disciplina