SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
FERRAMENTA DE SEGURANÇA PARA REDE
                       (LanSpy)

                                                             João Batista de Sousa Xavier*1
                                                             jb.xavier@hotmail.com




                                             RESUMO

        O   presente     artigo   procura   mostrar   de   maneira   simples,   porém   eficaz   o  
funcionamento   de     uma   ferramenta   para   segurança   de   pequenas   redes   de  
computadores,trata­se   do  Lanspy,    que   através   de   um   sistema   de   escaneamento  
procura deixar o,administrador , a par de diversos recursos de visualização, fazendo  
com que haja um domínio das ações que possam por em risco o funcionamento da sua 
rede ‘ LAN’,minimizando,assim danos aos computadores à ela conectados. 

        Palavras­chave: segurança de rede,domínio de informações;

        1­INTRODUÇÃO 

      As informações aqui apresentadas,foram adquiridas através de pesquisas,feitas 
únicamente   via   internet   haja   visto   tratar­se   de   uma   ferramenta   que   visa   o 
monitoramento de uma rede computadores através de escaneamento das máquinas,desde 
um administrador remoto.   

        1.1­DESENVOLVIMENTO

        LanSpy     é   uma   ferramenta   de   segurança   para   rede   de   computadores 
desenvolvido   pela   empresa   de   software   LanTricks.(www.lantricks.com  )capaz   de 
escanear   sua   rede   local(LAN)   para   obter   diferentes   informações   sobre   os 
computadores.Ele   é   capaz   de   obter   um   relatório   de   domínio,   nomes   de   NetBios, 
endereços   MAC,   informações   de   servidores,acesso   remoto,tempo,disco,   usuários 
,arquivos abertos,serviços, transportes, usuários, os usuários globais e grupos locais, As 
definições   de   política,   recursos   compartilhados,   sessões,   abrir   arquivos,   serviços, 
registro   de   eventos   informações   de   log.Cria   um   histórico   de   todos   os   eventos, 
registrando  todas  as  ações  ,podendo ser rodado a partir  de  um computador  remoto, 
garantindo sua privacidade.É um scanner de segurança perfeito para administradores de 
rede que necessitam saber sobre as operações realizadas nos computadores interligados 
na   rede.Essa   ferramenta   foi   projetada   à   partir   da   necessidade   de   se   ter   um   maior 
controle   sobre   os   usuários   que   venham   a   fazer   um   mal   uso   do   computador   e   por 
conseguinte prejudicar os demais usuários.



1­ João Batista de Sousa Xavier: Acadêmico do Curso Bacharelado em Sistemas de Informação­UFPA
2.2­Definição

              LanSpy­ segurança de rede e scanner de porta.

       2.3­Características

           LanSpy é um conjunto de utilitários de rede reunidas em um único programa 
simples e com interface fácil de usar. Ajuda os administradores de rede manter e 
gerenciar suas redes. 
          Uma das principais características; inclui, scanner rápido porta para coletar 
informações sobre as portas abertas no computador remoto,exibe serviços , usando estas 
portas.

       LanSpy é uma ferramenta compatível apenas com Windows 2000/XP/2003. 
       Esse aplicativo irá ajudá­lo a aprender sobre tudo o que um computador poderá 
       fazer em relação à acessoramento remoto, ou quase tudo.

          LanSpy é feita para reunir as seguintes informações sobre um computador 
remoto: 


     * Ping 
     * Nome de Domínio 
     * Nomes NetBios 
     * Endereço MAC 
     * Informações do servidor 
     * Domínio (workgroup) de informação 
     * Os controladores de domínio 
     * Controle Remoto 
     * Time 
     * Discos 
     * Transportes 
     * Usuários 
     * Usuários logados 
     * Os grupos globais 
     * Os grupos locais 
     * As opções de segurança 
     * Recursos compartilhados 
     * Sessões 
     * Abrir arquivos 
     * Serviços 
     * Processos 
     * Registro 
     * Registo de eventos 
     * Scanner de portas TCP 
     * UDP port scanner 

       2.4­Exemplo Gráfico:




       1­figura representafiva da interface do lanspy.
2.5­Principais utilizações:

     * Auditoria sua rede para as questões de segurança 
     * Visualização de processos em computadores remotos 
     * Mostrar lista de aplicativos instalados em estações de trabalho 
     * Detectar partes, abrir portas e contas de usuário.

          Requisitos mínimos de sistema para o LanSpy:

       Especificações mínimas

     * Windows 2000/XP/2003; 
     * Internet Explorer 5.0 ou posterior; 
     * Intel Pentium ® III 800 MHz ou equivalente; 
     * 4 MB de espaço disponível disco rígido; 
     * 128 MB de RAM.

       3­Histórico (versões):

       Versão 2.0 (em Março, 30 2005) 

       ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­

Itens adicionados
­ uma oportunidade de digitalização de varias de portas. 
­ lote de varredura de portas TCP. 
­ coleta de informações sobre adaptadores de rede. 
­ HTTP ler­bandeiras com as portas TCP em determinado formato . 
­ um tag de propriedades da porta "É a porta de Tróia". 
­ apoio de formato XML ­ carregar e salvar. 
­ LanSpy registra­se no sistema, para abrir arquivos XML a partir do menu "Abrir com 
LanSpy ". 
­importação de arquivos XML a linha de comando.A chave "­o".Por exemplo:LanSpy­o 
"report.xml". 
­ importação de produtos varia de LanScope. 
­ item do menu "executar o comando". 
­ uma escolha de programas alternativos para os recursos de abertura. 
­ as informações sobre a versão do Internet Explorer e DirectX. 
­ operação de recolha de estatísticas da rede sobre o servidor e uma estação de trabalho. 
­ a opção "Minimizar para a bandeja sobre a pressão no botão [X]". 
­ a opção "Animar ícone na bandeja durante a pesquisa". 
­ a opção "Iniciar minimizado". 
­ minimização para a bandeja. 
­ o comando "Another LanSpy". 
­ no menu de escolha de idioma da interface do programa. 
­ Mudado: desenho de diálogo "Opções" 
­ Mudado: no diálogo "Options" em um separador "Port scanning", tabsheet novos 
"Parâmetros" e "Banners agarrando" são adicionados. 
­ Corrigido : diálogo de propriedades portos edição. 
­ Mudado:no diálogo"Options" em um tabsheet"Operação",ícones para as operações são 
exibidos. 
­ Corrigido : Creation diálogo "lista de endereços". 
­Corrigido:preservação da busca em HTML(que é possível "usar"a inclusão do relatório 
idade em "ajustamentos de uso" Exportar velho estilo "para HTML"). 
­ Mudado: tratamento de erros é expandida. 
­ Corrigido: comando "Abrir". 
­ Corrigido: a resolução de nomes NetBios tempo. 
­ Corrigido: REG_MULTI_SZ exibição de linhas do registro.

 
Versão 1.2.1 (em Março, 16 2004) 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
­ Adicionado: verificar a presença do firewall (na porta UDP scanning) 
­ Adicionado: diálogos das gamas de IP de entrada 
­ Corrigido: oportunidade de iniciar o programa paralelo de 

Versão 1.2 (em Março, 11 2004) 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
­ Adicionado: a interface Multilanguage (www.zecos.com tnx). 
­ Adicionado: digitalização portas UDP e TCP. 
­ Adicionado: oportunidade de abrir um host como WWW, servidor FTP e TELNET. 
­Adicionado: botão de adição do endereço  local,e  botão de formação de um intervalode 
endereços de uma rede de rank B e C. 
­ Adicionado: em um tempo largo barranco geral da digitalização de um intervalo de 
endereços não foi exibido. 
­Adicionado: restrição da história de endereços verificados. 
­Adicionado: recepção de processos a partir do computador remoto. 
­Adicionado:tags no diálogo de opções para buscar computadores com endereço 0 e 255. 
­ Adicionado: Hot Keys. 
­ Adicionado: Item do menu: O Novo?. 
­ Corrigido: o endereço MAC de um computador que ocorrem nas redes ezernet outro 
segmento não foi definido. 
Versão 1.1 (em Janeiro, 1 de 2004) 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
­Adicionado:é possível incluir a exibição a direitos de acesso a recursos compartilhados 
­Adicionado:MAC é o endereço definido agora mesmo na ausência de NetBIOS no host 
removido. 
­ Adicionado: novo algoritmo de resolução de nomes NetBIOS.  
­ Adicionado: no menu de contexto o comando "Abrir" 
­ Corrigido: se ping operação não foi escolhida que a digitalização não foi feita em um 
intervalo de endereços. 

Versão 1.0 (em Outubro, 31 2003) 
­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 
O primeiro lançamento público



        4­ CONCLUSÃO


Ao pesquisar sobre esse aplicativo procurei  através dos mais diversos meios de resposta 
da ferramenta LanSpy, procurar todos os recursos que ela detém,para que assim todos 
que       dela   venham   fazer   uso   possam   buscar   de   maneira   correta   todo   o   seu 
funcionamento,   proporcionando     ao   usuário,algo   significativo   no   que   diz   respeito   a 
segurança haja visto a mesma ser de muita  importância  neste setor favorecendo um 
maior   controle do administrador, e com isso fazer com que o usuário se sinta mais 
seguro quanto à sua navegação na rede.  




        5­REFERÊNCIAS

        www:lantricks.com / lanspy :

        acessado em 28/10/2009 as 1:40.

         
        www:downloadcnet.comLanSpy 
                                   4­10377     3000­2653­
                                           194.          

        acesso em 30/10/2009as 3:15.

         
        http:www.snapfiles.com 
                                / get / lanspy
                                              

        www.shareware conection.com / lanspy

Mais conteúdo relacionado

Destaque

Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Artigo Maic
Artigo MaicArtigo Maic
Artigo MaicUFPA
 
Artigo De Gerencia De Redes
Artigo De Gerencia De RedesArtigo De Gerencia De Redes
Artigo De Gerencia De RedesUFPA
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanPost Planner
 

Destaque (9)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Artigo Maic
Artigo MaicArtigo Maic
Artigo Maic
 
Artigo De Gerencia De Redes
Artigo De Gerencia De RedesArtigo De Gerencia De Redes
Artigo De Gerencia De Redes
 
Wireshark
Wireshark Wireshark
Wireshark
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 

Semelhante a Ferramenta De SegurançA Para Rede

Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasPotiLivre Sobrenome
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius LimaApresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius LimaGoverno do Estado de São Paulo
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Monitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixMonitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixSergio Roberto
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipeluizfelipemz
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 

Semelhante a Ferramenta De SegurançA Para Rede (20)

Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Sniffers
SniffersSniffers
Sniffers
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Kali linux
Kali linux Kali linux
Kali linux
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Umit Presentation
Umit PresentationUmit Presentation
Umit Presentation
 
Sniffers Parte 3
Sniffers   Parte 3Sniffers   Parte 3
Sniffers Parte 3
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius LimaApresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
Apresentação TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Monitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixMonitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbix
 
Artigo Wireshark Luiz Felipe
Artigo Wireshark Luiz FelipeArtigo Wireshark Luiz Felipe
Artigo Wireshark Luiz Felipe
 
BANNER DE TI
BANNER DE TIBANNER DE TI
BANNER DE TI
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 

Ferramenta De SegurançA Para Rede