12
SRC SRC (Segurança em Redes de (Segurança em Redes de Computadores) Computadores) Tecnologia em Redes de Computadores Prof. Esp. Juan Carlos Oliveira Lamarão Abril - 2016

Unidade 2.2.1 nmap

Embed Size (px)

Citation preview

SRC SRC (Segurança em Redes de (Segurança em Redes de Computadores)Computadores)

Tecnologia em Redes de ComputadoresProf. Esp. Juan Carlos Oliveira LamarãoAbril - 2016

AgendaAgenda

2. Segurança de Redes2.1 Introdução a Segurança de Redes

2.2 Ameaças

2.2.1 Ataques*

2.2.2 Atacantes

2.2 Firewall

2.2 Detecção de Intrusão

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 3

NMAPUnidade 2.2.1

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 4

DescriçãoDescrição

Network Mapper, é uma ferramenta de código aberto para exploração de rede e auditória de segurança, criada para escanear rapidamente redes amplas.

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 5

SintaxeSintaxe

Nmap [tipo de scan] [opções] [especificações do alvo]

Ao se digitar somente nmap se obtêm a lista com o sumário das opções. Por exemplo:

● Especificação do alvo:

Podendo ser nome de rede, IP, rede, etc.

-iL <nome do arquivo> (inserir lista de hosts ou redes)

-iR <quantidade de hosts> (escolha aleatória)

--exclude <hosts> (exclui os hosts informados)

--excludefile <nome do arquivo> (exclui host de um arquivo

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 6

SintaxeSintaxe

● Descoberta de Host:

-sL (lista simples para scanear)

-sP (Não vai alem de detectar se o host está ativo)

--dns-servers <serv1> (especifica um servidor DNS)

--system-dns (usa as configurações de DNS do SO)

● Especificação de Portas:

-p <portas>: Scan em portas específicas

Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080

-r: Scan consecutivo, não aleatório

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 7

UtilizaçãoUtilização

É possível realizar varredura em apenas uma máquina (192.168.1.20), em todas as de uma rede (192.168.1.0/24) e com o DNS, como por exemplo sites.

-sP (ping scan)

Utilizado para saber se um host está online enviando pacotes ICMP “echo request”.

-sS (TCP SYN scan / half-open)

Envia um pacote SYN simulando uma conexão real. Caso um pacote SYN-ACK seja recebido a porta está aberta, dificilmente será detectado o scan.

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 8

UtilizaçãoUtilização

-sT (TCP connect() scan)

É a técnica mais básica de TCP scanning. É utilizada a chamada de sistema (system call) “connect()” que envia um sinal as portas ativas. Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scans mais rápidos, porém mais fácil de ser detectado.

-sU (UDP scan)

Este método é utilizado para determinar qual porta UDP está aberta em um host. A técnica consiste em enviar um pacote UDP de0 byte para cada porta do host

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 9

UtilizaçãoUtilização

-sV (Version detection)

O nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes.

-p (Port)

Especifica quais portas devem ser verificadas na varredura. Por default, todas as portas entre 1 e 1024 são varridas.

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 10

UtilizaçãoUtilização

-p0 (Version detection)

Especifica quais portas devem ser verificadas na varredura. Por default, todas as portas entre 1 e 1024 são varridas.

-r (Aleatório)

A varredura será feita nas portas randomicamente, não seguindo uma ordem crescente.

-v (verbose)

Mostra tudo o que está acontecendo no scan

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 11

Realizando TestesRealizando Testes

nmap -v -sP 192.168.1.0/24 (scan rápido com ping)

nmap -O 192.168.1.6 (fingerprint)

nmap -sV 192.168.1.6 (versão de serviços em portas abertas)

nmap -F 192.168.1.6 (scan rápido de portas padrão)

nmap -p 135 192.168.1.0/24 (scan de toda rede na porta 135)

Utilizando o ZeNmap:

nmap -sS -sV -p 80 -v -PS80 -PA80

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 12

Perfil para Encontrar RoteadoresPerfil para Encontrar RoteadoresBy: CaveiraTech *modificadoBy: CaveiraTech *modificado

Aba Scan:

Version detection

Disable reverse DNS

Aba Ping

SYN Ping: 80 8080 8000 23 22 21 7780 443

Aba Target

Port to scan: 80,8080,8000,23,22,21,7780,443

Source

Set source: IP de outra máquina (real*) dentro da rede

Faculdade de Tecnologia do Amapá - METACurso de Tecnologia em Redes de Computadores - [email protected] Página 13