top aula, por isso tem que trabalhar com vlans , tirar vlan 1 de ação ativa port security com máximo 1 mac e ter uma boa gestão de server dhcp por exemplo, um server win 2019 2022 ou etc ele tem filtro muito bom que é aceitar uma conexão se mac tiver na tabela branca dessa caixa .... e por ai vai ....
antes de qualquer coisa obrigado de coração Covinato por disponibilizar esses videos incríveis estou assistindo a playlist e estou amando, se possível responder fiquei com algumas duvidas, a gente configura no switch apenas uma porta como trusted? se o hacker souber qual é a porta trusted isso muda algo?
Fala Marcos, tudo bem? Obrigado pela tua mensagem! Estive envolvido em um projeto que foi lançado onte, dia 30 de Agosto. Um Curso de Segurança em Redes aqui: www.seginfobrasil.com.br Agora devo retomar as atividades no canal Segurança Cavinato em conjunto com projetos na SegInfoBrasil. Fica de olho que início de Setembro tem novidade ;)
Video muito bom. No caso de switchs cascateados, devo deixar as portas usadas para ligar um switch no outro como "trusted" ou só a porta em que realmente estiver o DHCP Server?
Olá Fabiano. O Curso de Segurança em Redes tem foco em entender as várias camadas de proteção e redes em detalhe para permitir proteger uma infraestrutura. O foco não é no ataque, mas sim na defesa. Entende-se, portanto, ataques como DDoS, Spoofing, MITM, Ransomware, etc, para então entender como se proteger.
Eu não tô conseguindo ente der a parte de "sair pra Internet". Seria tipo usar algum serviço, meio de comunicação ou algo do tipo que deva passar pela Internet?
se for switch cisco, só rodar o comando "ip dhcp snooping" nas portas que deseja marcar como não confiáveis e o comando "ip dhcp snooping trust" na porta onde está conectado o servidor dhcp da rede, simples assim.
No caso de switchs cascateados as portas usadas para ligar um switch no outro tem que ser "trusted" ou só a porta em que realmente estiver o DHCP Server?
Fala Marcio, obrigado pela pergunta! As portas que ligam switches (também chamadas de "uplink") devem ser configuradas como Trusted, afinal de contas, do pontos de vista daquele switch, é daquela porta que vai vir pacotes DHCP, mesmo que não seja diretamente conectado. Abraço
pra fazer isso ele deve ter acesso físico ao ponto de rede onde está o servidor dhcp. Geralmente esses locais possuem acesso restrito. Pra fazer isso ele teria que "derrubar" a conexão do servidor dhcp também, que geralmente possui outros serviços integrados (AD, Firewall, servidor de arquivos, modem de internet, etc) o que faria parar a rede toda nesse caso.
Um modem não pois para ele funcionar ele teria que sincronizar junto ao ISP. Todavia se ele levar um roteador particular ( TPLINK ou DLINK....) com objetivo de aumentar as portas ethernet disponíveis e esquecer de desabilitar o DHCP Server ai da problema.
Excelente vídeo, assistindo em 2021
Mocambique aqui... Sem medo de errar, es o melhor professor de rede que ja tive .. Ano 2018..Obrigado pela ajuda.
Perfeito assisto ano 2024
top aula, por isso tem que trabalhar com vlans , tirar vlan 1 de ação ativa port security com máximo 1 mac e ter uma boa gestão de server dhcp por exemplo, um server win 2019 2022 ou etc ele tem filtro muito bom que é aceitar uma conexão se mac tiver na tabela branca dessa caixa .... e por ai vai ....
Boa
muito bom.
antes de qualquer coisa obrigado de coração Covinato por disponibilizar esses videos incríveis estou assistindo a playlist e estou amando, se possível responder fiquei com algumas duvidas, a gente configura no switch apenas uma porta como trusted? se o hacker souber qual é a porta trusted isso muda algo?
Aula Fantástica. Parabéns.
Parabéns!! Aula muito top!!
Muito obrigado pelo vídeo.
Excelente material!
Parabéns pelo vídeo. Muito bem ilustrados os processos.
Fala Guilherme. Que bom que curtiu. Essa semana to colocando outro sobre IPS/IDS!
Abraço!
Parabéns. muito bom o material e a didática.
+Savio Marques Obrigado pelo feedback! pelo menos 1x por mês vou colocando coisas novas por aqui
Agora vou estar acompanhando
1000 likes! Obrigada!!
Obrigado Moara!
Muito bom mestre. Obrigado!
Obrigado Marcos e volte sempre!
Por que parou mestre? Mil likes.
Fala Marcos, tudo bem?
Obrigado pela tua mensagem!
Estive envolvido em um projeto que foi lançado onte, dia 30 de Agosto. Um Curso de Segurança em Redes aqui:
www.seginfobrasil.com.br
Agora devo retomar as atividades no canal Segurança Cavinato em conjunto com projetos na SegInfoBrasil.
Fica de olho que início de Setembro tem novidade ;)
Ótimo vídeo
Muito bom! Agregou!!!
Parabéns!!!
Obrigado pelo Feedback Fernando!
Excelenteeeeeeeeeee !!! ☺☺☺☺
Obrigado meu caro!
Video muito bom. No caso de switchs cascateados, devo deixar as portas usadas para ligar um switch no outro como "trusted" ou só a porta em que realmente estiver o DHCP Server?
Excelente aula. O seu curso aborda outros ponto referente a falha de segurança e mitigação?
Olá Fabiano. O Curso de Segurança em Redes tem foco em entender as várias camadas de proteção e redes em detalhe para permitir proteger uma infraestrutura. O foco não é no ataque, mas sim na defesa. Entende-se, portanto, ataques como DDoS, Spoofing, MITM, Ransomware, etc, para então entender como se proteger.
@@seginfobrasil ótimo, vou fazer minha inscrição. Obg!
Ótima aula! Parabéns!
Ótimo vídeo. Parabéns!!! Likeeeee
Eu não tô conseguindo ente der a parte de "sair pra Internet". Seria tipo usar algum serviço, meio de comunicação ou algo do tipo que deva passar pela Internet?
Parabéns xD
como fazer essa configuração do DHCP snooping na pratica ? grava ai um video
se for switch cisco, só rodar o comando "ip dhcp snooping" nas portas que deseja marcar como não confiáveis e o comando "ip dhcp snooping trust" na porta onde está conectado o servidor dhcp da rede, simples assim.
No caso de switchs cascateados as portas usadas para ligar um switch no outro tem que ser "trusted" ou só a porta em que realmente estiver o DHCP Server?
Fala Marcio, obrigado pela pergunta!
As portas que ligam switches (também chamadas de "uplink") devem ser configuradas como Trusted, afinal de contas, do pontos de vista daquele switch, é daquela porta que vai vir pacotes DHCP, mesmo que não seja diretamente conectado.
Abraço
E se o hacker usar se conectar na "porta confiável" ?
achou a resposta para essa pergunta?
pra fazer isso ele deve ter acesso físico ao ponto de rede onde está o servidor dhcp. Geralmente esses locais possuem acesso restrito. Pra fazer isso ele teria que "derrubar" a conexão do servidor dhcp também, que geralmente possui outros serviços integrados (AD, Firewall, servidor de arquivos, modem de internet, etc) o que faria parar a rede toda nesse caso.
porque diabos um funcionário levaria um modem de casa para a empresa???
Um modem não pois para ele funcionar ele teria que sincronizar junto ao ISP. Todavia se ele levar um roteador particular ( TPLINK ou DLINK....) com objetivo de aumentar as portas ethernet disponíveis e esquecer de desabilitar o DHCP Server ai da problema.
Correto