CAP1 CSA+ YURI DIOGENES

 

Embed or link this publication

Description

CAPITULO MODELO DO LIVRO CSA+ YURI DIOGENES

Popular Pages


p. 1

CAPÍTULO EXEMPLO YURI DIÓGENES

[close]

p. 2



[close]

p. 3

CAPÍTULO 1 – TÉCNICAS DE RECONHECIMENTO Domínio 1 Gerenciamento de Ameaças Neste domínio, cobriremos os aspectos relacionados a Gerenciamento de Ameaças, que serão tratados nos seguintes capítulos: Capítulo 1 – Técnicas de Reconhecimento Capítulo 2 – Análise dos Resultados do Reconhecimento de Rede Capítulo 3 – Contramedidas para Ameaças de Rede Capítulo 4 – Práticas para Segurança Corporativa Percentual do assunto cobrado no exame 27% 3

[close]

p. 4



[close]

p. 5

CAPÍTULO 1 – TÉCNICAS DE RECONHECIMENTO 1 Técnicas de Reconhecimento 5

[close]

p. 6

CERTIFICAÇÃO DE ANALISTA EM SEGURANÇA CIBERNÉTICA CSA+ – GUIA PREPARATÓRIO PARA O EXAME COMPTIA CS0-1 Procedimentos e tarefas em comum na fase de reconhecimento Quando falamos em “técnicas de reconhecimento” no contexto de segurança da informação, estamos falando da fase de reconhecimento do alvo do ataque. Em inglês o termo é reconnaissance, mas essa fase é também conhecida como recon. Quando dizemos que o indivíduo com intenções malicosas está fazendo um recon, estamos referindo-nos ao ato de obter o máximo de informações possíveis sobre o alvo antes de lançar o ataque propriamente dito. Em muitos cenários, principalmente os que envolvem ataques entre nações, a fase de reconhecimento é aquela em que se gasta mais tempo. Isso se deve ao simples fato de o sucesso do ataque estar, muitas vezes, diretamente relacionado à quantidade de informações que você tem para saber onde lançar o ataque, como lançá-lo e como avaliar a sua probabilidade de sucesso. Existem basicamente dois tipos de técnicas de reconhecimento. São elas: ŠŠ PASSIVA: o atacante não interage com o sistema de destino diretamente. Uma forma de reconhecimento passivo seria procurar na Internet informações sobre o alvo, como DNS, banco de dados do whois, uso de redes sociais para se conectar com funcionários da empresa que será alvo do ataque, entre outras formas que não interagem diretamente com o sistema de destino. ŠŠ ATIVA: o atacante interage com o sistema de destino de forma direta. Isso ocorre por meio do uso de ferramentas para verificação de portas abertas, acessibilidade aos hosts de destino, mapeamento de rede e outros tipos de enumeração. Dentro desses tipos de técnicas de recon (usaremos esse termo para facilitar o entendimento), existem várias tarefas que podem ser realizadas para obter informações sobre o alvo. No decorrer deste capítulo, falaremos sobre todas as técnicas que fazem parte da ementa da prova de CSA+. A fase de reconhecimento (recon) insere-se tanto no contexto ético – isto é, no uso de teste de penetração autorizado pela empresa – quanto no contexto “malicioso” – durante o processo prévio ao ataque a um alvo. O intuito do livro e da certificação é educar do ponto de vista ético, sendo destinado a profissionais que desejam ser PenTesters ou àqueles que desejam entender a lógica do atacante em um cenário real de ataque. Dica: quando um analista de segurança precisa fazer uma avaliação da postura de segurança da empresa e ele começa fazendo isso através da obtenção de informações disponíveis via domínio público, as técnicas de verificar as redes sociais e fazer enumeramento de informaçoes (fingerprint) externo são os métodos preferenciais. Descobrimento de rede Uma forma de obter informações sobre a rede de destino é pelo descobrimento da rede. Tal método pode ser bastante útil para que o atacante consiga ter uma visão de como está constituída a rede, de modo a obter informações sobre a complexidade da rede e de seus elementos ativos. A partir do conhecimento adquirido com o descobrimento da rede, o 6

[close]

p. 7

CAPÍTULO 1 – TÉCNICAS DE RECONHECIMENTO atacante poderá entender não somente a estrutura em si, mas também ter uma melhor ideia de quem se comunica com quem dentro da rede. Essa informação poderá ser relevante para possíveis intervenções na comunicação entre dois hosts. Importante: Ainda neste capítulo, falaremos sobre a ferramenta que permite fazer o mapeamento de rede, também cobrada no exame CSA+. Mapeamento do sistema operacional A enumeração, mapeamento ou simplesmente fingerprint do sistema operacional traz uma série de informações que podem ser usadas pelo atacante para melhor determinar como explorar as vulnerabilidades do servidor que tem esse tipo de sistema operacional. O fingerprint de sistema operacional pode ser: ŠŠ ATIVO: envio direto de um scan para o servidor de destino, o que vai gerar um resultado que contém informações sobre o sistema operacional. ŠŠ PASSIVO: de forma mais sucinta, esse tipo de enumeração pode ser feito simplesmente pela observação de pacotes de redes tramitados pelo servidor de destino. As informações “vazadas” durante esse processo de enumeração são encontradas na pilha TCP/IP. Como cada sistema operacional faz uma implementação da pilha TCP/IP de forma peculiar, ferramentas de enumeração conseguem traduzir os resultados em um relatório legível acerca das informações do sistema operacional de destino. Por exemplo, o tempo de vida do pacote, chamado de TTL (Time to Live), implementado no Windows é diferente do que está feito no Linux. Um software de enumeração poderá traduzir esse dado e, com a soma de outras informações, indicar se o sistema de destino é Linux ou Windows. Descobrimento do serviço Ao passo que o fingerprint do sistema operacional mostra informações sobre o sistema operacional em si, o descobrimento do serviço diz respeito ao entendimento de quais tipos de serviços estão sendo oferecidos pelo host de destino. É importante salientar que muitas ferramentas já apresentarão um relatório completo não só do sistema operacional, mas também dos serviços; ou seja, na maioria das vezes não é preciso executar duas ferramentas para obter dados do sistema operacional e dos serviços oferecidos. Os serviços podem ser oferecidos pelo próprio sistema operacional. Por exemplo, o serviço de DNS é embutido no sistema operacional, mas o serviço de correio eletrônico é uma aplicação instalada à parte. Ao instalar uma nova aplicação no sistema operacional, você está mudando o fingerprint, pois agora esse sistema terá outras portas abertas além das que já existiam. Captura de pacote A captura de pacote, citada anteriormente, é uma forma de recon passiva, em que o atacante vai observar o tráfego, aprender sobre ele e, com isso, fazer os devidos mapeamentos. 7

[close]

p. 8

CERTIFICAÇÃO DE ANALISTA EM SEGURANÇA CIBERNÉTICA CSA+ – GUIA PREPARATÓRIO PARA O EXAME COMPTIA CS0-1 Cabe ressaltar que, caso a rede de destino esteja usando protocolo de criptografia para encriptar todo o tráfego (por exemplo, IPSec), a captura de pacotes não será efetiva, visto que muitas informações não estarão disponíveis devido à criptografia. Revisão de logs No mercado de segurança da informação, é comum perceber um alarde enorme acerca do uso de logs. Em outras palavras: a ferramenta, o sistema operacional ou a aplicação têm que oferecer logs. E o fator primordial em relação a logs é apenas um: há alguém revisando esses logs? Pode ser que fisicamente não exista uma pessoa, mas existe algum tipo de automatização que envia esses logs para uma ferramenta que faz a análise. A revisão de logs é imperativa, seja ela manual, seja ela automatizada. Para grandes corporações, a automatização na revisão de logs é de extrema importância. Há soluções especializadas nisso e elas devem ser utilizadas para facilitar a vida do administrador de segurança. Revisão de lista de controle de firewall e roteadores Seja qual for o ativo de rede, o princípio de menor privilégio (least privilege) precisa ser usado, de modo que apenas as pessoas que realmente precisam do dispositivo tenham acesso a ele. E, mesmo para esses casos, é necessário assegurar-se de que a ACL (Access Control List), ou lista de controle de acesso, está adequada ao tipo de requisição. Por exemplo, se a origem da requisição só precisa de permissão de leitura, não há por que atribuir nenhum tipo de permissão de mudança ou deleção. Note que estamos falando de firewall e roteadores, que são dispositivos fundamentais na rede. Caso um funcionário tenha acesso de escrita em um roteador (sem a necessidade de ter), ele poderá fazer mudanças na configuração que afetem todo o tráfego na rede e levar, inclusive, a uma parada total. O mesmo se aplica ao firewall; tendo em vista que esse dispositivo é o principal divisor entre rede pública e rede privada, é importante que se mantenha uma lista restrita de acesso a ele. Partindo do pressuposto de que a lista foi implementada com sucesso, chega o momento de monitorar. A monitoração é importante para entender o comportamento e responder a perguntas como: ŠŠ Há alguém tentando acessar o que não deveria? ŠŠ Há alguém tentando fazer alguma modificação? ŠŠ Se sim, a modificação foi feita com sucesso? ŠŠ Quem fez a modificação? ŠŠ Quando e a que horas a modificação foi feita? Todas essas considerações são importantes durante a revisão da lista de controle de acesso. A revisão de logs pode ser feita de forma proativa, porém, ao detectar-se uma atividade suspeita, é fundamental tomar uma ação reativa por meio do processo de resposta a incidente. 8

[close]

p. 9

CAPÍTULO 1 – TÉCNICAS DE RECONHECIMENTO IMPORTANTE Falaremos sobre o processo de resposta a incidentes de segurança no domínio 3. Coleta de e-mail A coleta de e-mail (o termo usado na prova em inglês é e-mail harvesting)é uma forma de obter uma lista de e-mails que será utilizada durante o ataque. Na fase de recon, a técnica de coleta de e-mail pode ser realizada a partir de algumas simples descobertas, e uma delas é a identificação do padrão de e-mail da empresa, ou seja, como o nome é formado (por exemplo: primeironome.últimonome@empresa.com.br). Existem também ferramentas para coleta de e-mail, como é o caso do The Harvester1, que faz a captação de vários domínios por meio de uma automatização de consultas no Google. Outra forma de harvesting é a obtenção de uma lista pronta no mercado negro. Alguns criminosos cibernéticos que têm dinheiro para investir no ataque podem obter uma lista de e-mails válidos na Internet (ou na Dark Web2) e usá-la para ataques específicos. Perfil de redes sociais Uma técnica de uso crescente para reconhecimento do alvo é a utilização de redes sociais. O alvo principal é um funcionário da empresa-alvo, pois a ideia básica é saber assuntos relevantes que possam ser aproveitados durante o processo de engenharia social. Muitas vezes, conectar-se com um funcionário da empresa-alvo via LinkedIn é uma boa alternativa, pois nele o funcionário disponibiliza seu currículo e informações sobre o que faz na empresa, inclusive alguns projetos dos quais faz parte e tecnologias usadas. Essa é uma forma fácil de identificar os produtos que são utilizados pela empresa que será alvo do ataque. IMPORTANTE Lembre-se de que todas as informações a respeito do alvo do ataque são importantes, pois essa fase de reconhecimento vai ajudar no planejamento do ataque. Além do LinkedIn, redes sociais como o Facebook e até mesmo o Twitter são usadas para se conectar com pessoas que estejam ligadas à empresa-alvo. Durante essa fase de reconhecimento, será necessário obter o máximo de informações vindas de múltiplas fontes e múltiplos usuários. A ideia é que, ao fazer um cruzamento dessas informações, se chegue à conclusão do que será mais relevante para o ataque. DICA As empresas devem ter um um programa de “security awareness” (algo do tipo conhecimentos básicos de segurança) que informe como os funcionários devem utilizar os devidos canais de comunicação para não revelar algo que seja confidencial. Diretrizes de uso de rede sociais devem estar incluso neste treinamento. 1 Para mais informações sobre essa ferramenta, veja . 2 Sobre a Dark Web: . 9

[close]

p. 10

CERTIFICAÇÃO DE ANALISTA EM SEGURANÇA CIBERNÉTICA CSA+ – GUIA PREPARATÓRIO PARA O EXAME COMPTIA CS0-1 1 a 1 com o Autor Segurança em Redes Sociais Na edição de julho de 2016 do ISSA Journal3, foi publicado um artigo que escrevi sobre segurança em redes sociais. Durante a pesquisa para escrever esse artigo, deparei-me com alguns fatos bizarros, que incluíam desde o vazamento de informações confidenciais até o assassinato de um homem que estava publicando fotos em redes sociais com a mulher do executor do crime. Embora o artigo enfocasse casos ocorridos nos Estados Unidos, no Brasil também são comuns casos de uso de redes sociais para fins maliciosos. Falei um pouco sobre isso no meu blog em 20114, quando as redes sociais ainda não eram tão poderosas quanto o são hoje em dia. Além desses fatos, tive a oportunidade de, durante meu mestrado, fazer um trabalho de infiltração em grupos terroristas por meio da criação de perfil falso no LinkedIn, Facebook e Twitter. O trabalho de mestrado, na época, tinha como intuito fazer recon desses grupos, então tivemos que usar o Tor para “mascarar” nossa conexão e usar perfis falsos para nos conectarmos com esses grupos extremistas. Foi uma experiência bem interessante, pois vimos um lado obscuro que não se mostra tanto na mídia tradicional, e sem dúvida grupos terroristas vêm usando, cada vez mais, esse tipo de ferramenta para recrutar adolescentes que ainda estão criando uma formação básica. Por isso é de suma importância ficar atento às atividades on-line dos seus filhos e saber ao certo o que eles estão fazendo. Engenharia social A engenharia social, que por muitos é considerada a “arte de enganar”, é utilizada durante a fase de reconhecimento para obter informações sobre a vítima. Atualmente, efetuar engenharia social tornou-se ainda mais fácil que no passado, pois agora, com a obtenção de informações nas redes sociais, é possível fazer uma ligação para o destino e inserir-se em um contexto extremamente real, com informações reais de algo que está realmente acontecendo. Considere o cenário descrito a seguir: Antônio escreve na sua linha do tempo no Facebook (que é aberta para todos visualizarem) que já não aguenta mais ligar para a empresa de mudanças ABC para agendar sua mudança, pois sempre dá sinal de ocupado. O atacante, que já vem supervisionando os passos de Antônio e inclusive recebe updates automaticamente, fica sabendo disso e começa a procurar o telefone dessa pessoa na Internet (algo que é fácil encontrar). O atacante liga para Antônio e diz: “Desculpe a demora no atendimento, estamos retornando sua ligação para agendarmos a mudança.” Pronto, contato feito e hora marcada para a visita. Agora é só obter um uniforme, bater à porta e identificar-se como o responsável pela mudança. Tal cenário fictício pode ser facilmente executado, e onde é que entrou a engenharia social? Justamente na hora em que o atacante ligou para a vítima e se passou por um funcionário da empresa de mudança. A veracidade do assunto em um contexto corriqueiro aumenta mais ainda a probabilida- 3 Você pode baixar a versão em inglês deste artigo no meu blog: 4 Veja . 10

[close]

p. 11

CAPÍTULO 1 – TÉCNICAS DE RECONHECIMENTO de de que o ataque seja executado com sucesso. Portanto, é de suma importância manter algumas informações sigilosas e evitar compartilhar com muitas pessoas (sem restrições) assuntos que possam prejudicá-lo de uma forma ou de outra. IMPORTANTE A engenharia social também pode ser realizada de uma forma automatizada por meio de recursos computacionais, como via e-mail. Falaremos sobre isso ainda neste capítulo. Obtenção de nome de domínio Durante a fase de reconhecimento, não apenas pessoas mas também tecnologias e serviços precisam ser enumerados. Nessa etapa, torna-se vital a obtenção de informações relacionadas ao domínio, como nome de domínio, servidores DNS (Domain Name System – Sistema de Nome de Domínio), zonas que fazem parte desse servidor de DNS, zonas que são autoritativas, zonas que são secundárias, registros cadastrados (por exemplo, registro MX para correio) e parceiros de replicação. Informações de domínio podem ser importantes para saber geograficamente onde um domínio foi registrado, onde ficam os servidores DNS, qual o sistema operacional utilizado pelos servidores DNS etc. Com base nos registros de cada zona DNS, também é possível fazer o mapeamento de outros provedores de serviços, como correio e web. Figura 1.1 – Exemplo do uso da ferramenta whois para identificar informações de domínio 11

[close]

p. 12

CERTIFICAÇÃO DE ANALISTA EM SEGURANÇA CIBERNÉTICA CSA+ – GUIA PREPARATÓRIO PARA O EXAME COMPTIA CS0-1 Phishing Uma das técnicas para distribuição de malware e para incitar o usuário a executar algo (ou clicar em algo) é a técnica de phishing e-mail. Trata-se de um e-mail falso contendo informações que parecem legítimas. Esse tipo de e-mail geralmente tem links que redirecionam para servidores que contêm o malware que será baixado no computador do usuário, ou redirecionam para páginas falsas que tentam obter o nome e a senha do usuário e, em alguns casos, também podem conter arquivos anexados que parecem inofensivos, mas na realidade são arquivos maliciosos que vão infectar a máquina de destino. Essa técnica é vastamente utilizada por criminosos cibernéticos como porta de entrada para invadir o dispositivo do usuário. 1Tuado1 cCoommeçoaAcoumtourm Clique O ano de 2016 foi o ano em que o mundo tomou maior conhecimento do grupo chamado Sednit, também conhecido como APT28 e mais tarde chamado de Fancy Bear. Apesar de o grupo operar há anos, seus ataques ganharam mais destaque devido às eleições para presidente dos Estados Unidos. Esse grupo usou vários métodos de ataque contra o Parlamento alemão, o Partido Democrata dos Estados Unidos (em maio de 2016) e uma estação de TV francesa (TV5 Monde). Os ataques direcionados a tais grupos geralmente começavam com um spear phishing (que nada mais é que um ataque de phishing e-mail direcionado a um alvo em particular). Um desses ataques foi documentado em 2014 pela TrendMicro5. O ataque era relativamente simples, porém bem elaborado, de modo a parecer autêntico. Consistia em um e-mail com um link que direcionava para uma página muito semelhante à página de autenticação do Google, em que o usuário tinha que digitar as credenciais para acessar o Google Drive. As campanhas de phishing lançadas por esse grupo eram massivas e extremamente organizadas, com centenas de URLs reduzidas usando Bitly6 e com uma lista que incluía mais de 1.890 e-mails. Na lista de alvo também constavam líderes políticos, membros da Nato, jornalistas, acadêmicos que visitavam a Rússia, entre outros. Nas camanhas de phishing, diversos métodos eram utilizados, porém os mais observados foram e-mails com links para sites falsos a fim de se obterem as credenciais dos usuários e e-mails com malwares anexos que exploravam vulnerabilidades zero-day. Em alguns casos, observou-se também que esse grupo tinha vários domínios criados para serem usados durante as campanhas. Por exemplo, o domínio theguardiannews.org era usado como se fosse o theguardian.com – a intenção era sempre a mesma: propagar uma notícia por meio desse site (muitas vezes falsa), atrair o usuário para clicar em algo (técnica chamada de clickbait) e, assim, baixar componentes do kit de exploração na máquina do usuário. O intuito de apresentar esse caso como um adendo do livro na seção “1 a 1 com o Autor” é mostrar que, no mundo real, técnicas de phishing e-mail são extremamente utilizadas e constituem o método de maior sucesso entre os atacantes simplesmente por um fator: o usuário sempre é o alvo mais fácil e vulnerável na cadeia de segurança da informação. 5 Veja mais informações. 6 Leia o whitepaper para mais detalhes técnicos. para 12

[close]

p. 13

CAPÍTULO 1 – TÉCNICAS DE RECONHECIMENTO Ao receber um phishing e-mail, é importante observar três campos: o cabeçalho, o corpo do e-mail e a barra de status com o link de destino. Na figura 1.2 há um exemplo de cabeçalho de um e-mail falso: Figura 1.2 – Cabeçalho de um e-mail falso Note que o cabeçalho indica que se trata de uma carta digital enviada pelo site bb.com. br (Banco do Brasil), mas o e-mail de origem é suspeito. Após uma simples busca no site whois.net, você vai concluir que esse domínio não é do Banco do Brasil. A segunda parte da identificação do phishing é observar o corpo do e-mail. Veja o exemplo da figura 1.3: Figura 1.3 – Corpo do e-mail falso Esse é o tipo de mensagem que imediatamente traz um teor suspeito, pelos seguintes fatos: ŠŠ Tom de ameaça: “resolva isso AGORA ou seu cartão será bloqueado” ŠŠ Requisição para que o usuário clique em um link: “clique aqui para fazer sua regularização” A ideia é tentar assustar o usuário e fazer com que ele clique no link, que vai redirecionar para um site que não é do banco. Como saber? Basta colocar o mouse sobre o link e, na barra de status do navegador, você verá o link real, como se mostra na figura 1.4: 13

[close]

p. 14

CERTIFICAÇÃO DE ANALISTA EM SEGURANÇA CIBERNÉTICA CSA+ – GUIA PREPARATÓRIO PARA O EXAME COMPTIA CS0-1 Figura 1.4 – Link que tem por finalidade ludibriar o usuário, pois contém uma informação secundária do site do banco Nesse link, o redirecionamento é feito para o site usdon.info, que não tem nenhuma relação com o site do banco. O atacante tenta enganar o usuário inserindo o site real após o domínio como parte da URL. Tipos de meio Nos dias de hoje, os meios pelos quais a informação poderá ser tramitada podem ser vários, não só do ponto de vista de transporte, mas também de estado do dado e como este será acessado. Não se trata apenas de fazer o reconhecimento e escolher entre LAN (Local Area Network – Rede Local) ou WAN (Wide Area Network – Rede Dispersa de Grande Alcance). Para fins do exame CSA+, é preciso focar nas seguintes comparações no que diz respeito a tipo de meio: ŠŠ redes com fio versus redes sem fio ŠŠ ambiente virtual versus físico ŠŠ rede interna versus externa ŠŠ premissas da rede corporativa (on-premises) versus nuvem (cloud) Vejamos com mais detalhes as considerações gerais referentes a recon através do uso de cada um desses meios que podem alterar o estado do dado e como este será manuseado. Redes com rio versus redes sem fio Diferentes considerações precisam ser observadas de acordo com o tipo de conectividade que será usado durante a fase de reconhecimento. Em uma rede sem fio, a coleta de dados está focada na enumeração de hosts, serviços, pontos de acesso, identificadores de rede (SSID) e protocolo em uso. Como o acesso é via wireless, o indivíduo que está obtendo essas informações não precisa estar fisicamente na rede local da empresa. Em alguns casos é possível fazer tudo por meio do estacionamento da empresa, dependendo da arquitetura de redes sem fio e de como ela foi implementada para prevenir esse tipo de cenário. Outras considerações importantes durante o reconhecimento de redes sem fio são: ŠŠ Usar antenas externas que tenham uma capacidade de maior alcance. ŠŠ Usar placas de rede sem fio externas compatíveis7 com softwares de captura de pacotes de rede sem fio. O primeiro passo durante o recon de uma rede sem fio é a identificação do ponto de acesso, e os pontos enumerados anteriormente vão ter um impacto imenso nesse momento, pois, dependendo da antena e da placa de rede sem fio que estão sendo utilizados, o re- 7 Visite para obter uma lista de placas compatíveis com ferramentas de redes sem fio com base em aircrack-ng suite, muito usada em recon via Linux Kali. 14

[close]

p. 15

CAPÍTULO 1 – TÉCNICAS DE RECONHECIMENTO conhecimento do ponto de acesso e os SSIDs podem ser executados com sucesso ou não. Uma vez que a conexão for feita, o atacante poderá monitorar o tráfego via analisador de pacotes para identificar os serviços em uso, os hosts e outras informações pertinentes. DICA O SSID pode estar oculto, mas isso não é um problema para a maioria das ferramentas de wireless recon, pois elas têm a capacidade de obter essa informação. Para o reconhecimento na rede local, o processo é praticamente o mesmo, a diferença é que você não precisa primeiro descobrir a rede, enumerar SSIDs e depois se conectar. Na rede local, basta estar fisicamente conectado e tudo ficará mais fácil. Ambiente virtual versus físico No começo deste capítulo falamos sobre o processo de enumeração, e nesse processo os hosts de rede podem ser encontrados. Durante o mapeamento de sistema operacional, uma informação que também pode ser obtida é se o servidor de destino que está executando o sistema operacional que foi encontrado é físico ou virtual. Existem várias ferramentas que permitem esse tipo de teste. No sistema operacional Windows, você pode digitar o comando systeminfo | find “System” e observar no resultado que o tipo de máquina (system model) é virtual: Figura 1.5 – Exemplo de obtenção de informação sobre virtualização em um ambiente Windows Em um ambiente Linux (nesse caso estou usando a distribuição Kali), você pode usar a aplicação virt-what8, conforme mostra o procedimento a seguir, cujo resultado é Hyper-V: Figura 1.6 – Exemplo de obtenção de informação sobre virtualização em um ambiente Linux 8 Se esse aplicativo não estiver instalado, use o comando sudo apt-get install virt-what para fazer a instalação. 15

[close]

Comments

no comments yet