Upload
juan-carlos-lamarao
View
57
Download
0
Embed Size (px)
Citation preview
SRC SRC (Segurança em Redes de (Segurança em Redes de Computadores)Computadores)
Tecnologia em Redes de ComputadoresProf. Esp. Juan Carlos Oliveira LamarãoAbril - 2016
AgendaAgenda
2. Segurança de Redes2.1 Introdução a Segurança de Redes
2.2 Ameaças
2.2.1 Ataques*
2.2.2 Atacantes
2.2 Firewall
2.2 Detecção de Intrusão
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 3
NMAPUnidade 2.2.1
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 4
DescriçãoDescrição
Network Mapper, é uma ferramenta de código aberto para exploração de rede e auditória de segurança, criada para escanear rapidamente redes amplas.
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 5
SintaxeSintaxe
Nmap [tipo de scan] [opções] [especificações do alvo]
Ao se digitar somente nmap se obtêm a lista com o sumário das opções. Por exemplo:
● Especificação do alvo:
Podendo ser nome de rede, IP, rede, etc.
-iL <nome do arquivo> (inserir lista de hosts ou redes)
-iR <quantidade de hosts> (escolha aleatória)
--exclude <hosts> (exclui os hosts informados)
--excludefile <nome do arquivo> (exclui host de um arquivo
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 6
SintaxeSintaxe
● Descoberta de Host:
-sL (lista simples para scanear)
-sP (Não vai alem de detectar se o host está ativo)
--dns-servers <serv1> (especifica um servidor DNS)
--system-dns (usa as configurações de DNS do SO)
● Especificação de Portas:
-p <portas>: Scan em portas específicas
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-r: Scan consecutivo, não aleatório
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 7
UtilizaçãoUtilização
É possível realizar varredura em apenas uma máquina (192.168.1.20), em todas as de uma rede (192.168.1.0/24) e com o DNS, como por exemplo sites.
-sP (ping scan)
Utilizado para saber se um host está online enviando pacotes ICMP “echo request”.
-sS (TCP SYN scan / half-open)
Envia um pacote SYN simulando uma conexão real. Caso um pacote SYN-ACK seja recebido a porta está aberta, dificilmente será detectado o scan.
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 8
UtilizaçãoUtilização
-sT (TCP connect() scan)
É a técnica mais básica de TCP scanning. É utilizada a chamada de sistema (system call) “connect()” que envia um sinal as portas ativas. Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scans mais rápidos, porém mais fácil de ser detectado.
-sU (UDP scan)
Este método é utilizado para determinar qual porta UDP está aberta em um host. A técnica consiste em enviar um pacote UDP de0 byte para cada porta do host
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 9
UtilizaçãoUtilização
-sV (Version detection)
O nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes.
-p (Port)
Especifica quais portas devem ser verificadas na varredura. Por default, todas as portas entre 1 e 1024 são varridas.
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 10
UtilizaçãoUtilização
-p0 (Version detection)
Especifica quais portas devem ser verificadas na varredura. Por default, todas as portas entre 1 e 1024 são varridas.
-r (Aleatório)
A varredura será feita nas portas randomicamente, não seguindo uma ordem crescente.
-v (verbose)
Mostra tudo o que está acontecendo no scan
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 11
Realizando TestesRealizando Testes
nmap -v -sP 192.168.1.0/24 (scan rápido com ping)
nmap -O 192.168.1.6 (fingerprint)
nmap -sV 192.168.1.6 (versão de serviços em portas abertas)
nmap -F 192.168.1.6 (scan rápido de portas padrão)
nmap -p 135 192.168.1.0/24 (scan de toda rede na porta 135)
Utilizando o ZeNmap:
nmap -sS -sV -p 80 -v -PS80 -PA80
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 12
Perfil para Encontrar RoteadoresPerfil para Encontrar RoteadoresBy: CaveiraTech *modificadoBy: CaveiraTech *modificado
Aba Scan:
Version detection
Disable reverse DNS
Aba Ping
SYN Ping: 80 8080 8000 23 22 21 7780 443
Aba Target
Port to scan: 80,8080,8000,23,22,21,7780,443
Source
Set source: IP de outra máquina (real*) dentro da rede
Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 13