Plano de aula prática tarefa 10a "Ferramentas de Aquisição de Informações" Tópico no Moodle: Scanner de Portas Nmap



Baixar 181.83 Kb.
Página1/2
Encontro03.11.2017
Tamanho181.83 Kb.
  1   2
PLANO DE AULA PRÁTICA

Tarefa 10a "Ferramentas de Aquisição de Informações"

Tópico no Moodle: Scanner de Portas Nmap ("Network Mapper")

Data: 06-06-2014

Tempo de Aula: 1 hora-aula

Grupo: ______________________________________________

______________________________________________

ASSUNTO

Utilização básica do scanner de portas NMAP (Network Security Scanner). NMAP é um scanner de segurança de rede, que varre portas, indicando se aberta, fechada ou filtrada, associados à portas TCP, numa máquina em uma rede, ou num segmento de uma rede (um grupo de máquinas).

O tópico é estudado de forma simplificada, mas Nmap ("Network Mapper") é utilitário com licença em software livre para descoberta de rede e auditoria de segurança em ambientes corporativos.

Situado numa máquina, pode verificar portas abertas em outra máquina em rede. Esta última, podendo ser o próprio “localhost”, uma máquina servidor ou um servidor Web que hospeda um site.

Numa forma mais profissional, o Nmap é considerado por muitos administradores de rede, como muito útil para tarefas como inventário de rede, gerenciar o escalonamento de upgrade de serviços e monitoramento de hosts.

O Nmap é um escaneador de hosts que usa recursos avançados para verificar o estado do seu alvo. A ferramenta é gratuita e encontrada nas versões Linux, Windows, Mac OS, Solaris, FreeBSD e OpenBSD. As versões para Windows e Linux contam com uma interface gráfica que facilitam a vida dos usuários. Aqui, analisaremos a versão para Linux, porém o funcionamento varia pouco em outros sistemas operacionais.




BIBLIOGRAFIA BÁSICA

Página OpenVAS: www.nmap.org http://www.insecure.org

Links Importantes: http://www.youtube.com/watch?v=CTyvTqoQzzA

http://www.slideshare.net/firebits/oficina-de-anlise-em-vulnerabilidades-openvas4-garoahc


OBJETIVOS DA AULA


Conhecer um scanner de portas, quanto a seus resultados básicos:


  1. Mostrar os resultados relativos às portas na forma Host-Porta-Serviço, quanto se está aberta ou fechada. Portas abertas indicam serviços ativos que podem ser atacados.

SELEÇÃO DO CONTEÚDO – A PRÁTICA

Um conteúdo mínimo, consistindo de um roteiro de aula, com o Nmap, visando o objetivo acima, pode ser colocada como:

Utilização do Nmap:

Apesar de existirem front-ends gráficos disponíveis, os comandos passados em modo texto (linha de comandos) permitem uma enorme flexibilidade e, ao contrário do que possa parecer, o uso não é difícil. A sintaxe do comando sempre será:



nmap [ ...] [ ] { }

Onde o (target) é o endereço IP do alvo (host) ou rede que se deseja escanear. Caso exista uma forma de resolver nomes, como um DNS configurado, você pode usar o nome do host ao invés do IP.

Os parâmetros para são ajustados de acordo com o que se deseja obter, os principais são:

-sT - Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP. Essa forma é muito fácil de ser identificada por firewalls e IDS;

-sS – Assim, a tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma requisição de conexão. Essa técnica dificulta um pouco a detecção;

-sP - Com essa opção o escaneamento será feito através de pacotes ICMP echo request. Verifica apenas se o host está ativo;

-sU - Envia pacotes UDP com 0 byte para determinar o estado dessas portas;

-sO - É usado para tentar determinar os protocolos suportados pelo host;

-O - Com esse parâmetro é feito uma tentativa de determinar o sistema operacional de um host (no sentido de ser atacado).

Com a opção -p podemos especificar portas ou faixas (ranges) de portas para análise.




Estes são os principais parâmetros, e com eles podemos realizar os mais variados testes.


UTILIZANDO O NMAP

IDENTIFICANDO MÁQUINAS ATIVAS

Antes de tentar fazer um pentest, nós primeiro precisamos identificar as máquinas ativas que estão num domínio de rede alvo.

Um modo simples é usarmos um ping contra máquinas de uma rede alvo. Mas, isto pode ser rejeitado ou conhecido por um host, e nós não queremos assim.

Como fazer isto ...

  1. Abra um terminal no seu Linux. Usando Nmap podemos descobrir se um host está ativo ou não. Isto é mostrado como segue:

nmap -sP

Execute um exemplo e veja a saída gerada pelo Nmap.

  1. Descobrindo portas abertas:

nmap

Execute um exemplo e veja a saída gerada pelo Nmap.

Podemos também, explicitamente especificar um conjunto de portas para a varredura com o Nmap:

nmap –p


onde o hífen “
-“ é do nmap.

Execute um exemplo e veja a saída gerada pelo Nmap.

  1. Especificar Nmap para varrer a rede toda de uma organização numa determinada porta TCP:

nmap -p



Por exemplo:
nmap –p 22 150.162.65.* (toda a rede da sala 1, onde 65 identifica a rede e ´*´identifica qualquer máquina. Neste caso, a máscara usada é 255.255.255.0

Execute um exemplo e veja a saída gerada pelo Nmap.

  1. Nmap tem uma interface gráfica chamada Zenmap, a qual pode ser invocada executando o comando zenmap numa janela de terminal.

Execute no prompt de comando: # zenmap

  1. Fingerprint de Sistema Operacional

Qual SO está rodando numa máquina alvo ?

Neste ponto do processo de obter informação, devemos já ter documentado uma lista de endereços IP, máquinas ativas, portas abertas onde rodam serviços. A próxima etapa é determinar o sistema operacional da máquina ativa de interesse, no sentido de saber o tipo de sistema que estamos pretendendo o pentest.

Usando Nmap, emitimos o comando:

nmap –O



Execute um exemplo e veja a resposta de saída do Nmap.

  1. Fingerprint de um Serviço

Determinando os serviços rodando em portas específicas, garantimos um pentest bem sucedido numa rede alvo e podemos tirar quaisquer dúvidas resultantes na obtenção do fingerprint do OS.

nmap -sV



Execute um exemplo e veja a resposta de saída do Nmap.

Deposite no Moodle, em nome de sua dupla, esta parte da tarefa dos seis itens acima. Para tal você pode pegar uma cópia deste texto e acrescentar suas respostas.

--------------------------------------------------------------------------------------------------------------------------

O artigo seguinte mostra outros exemplos:

(Artigo Básico de www.invasao.com.br)

  1. Primeiro podemos testar com pacotes SYN, nas portas de 1 a 100, num roteador:

nmap -sS 192.168.0.1 -p 1-100

Uma resposta:



O que me mostra que tenho um serviço SSH (usado para acesso remoto) aberto na porta 22.




  1. Podemos escanear um endereço de rede para determinar serviços ativos em mais de um host, basta para isso informar o endereço da rede, como no exemplo:

nmap -sS 192.168.0.0/24 -p 1-150

Os resultados são mostrados para todos os hosts da rede separadamente. Essa técnica é interessante pra identificar falhas de segurança em toda sua rede interna.



  1. Agora tentaremos um alvo fora da minha rede interna. Tentaremos o IP 168.143.xx.48, omitiremos obviamente parte do endereço analisado.


Baixar 181.83 Kb.

Compartilhe com seus amigos:
  1   2




©bemvin.org 2020
enviar mensagem

    Página principal
Prefeitura municipal
santa catarina
Universidade federal
prefeitura municipal
pregão presencial
universidade federal
outras providências
processo seletivo
catarina prefeitura
minas gerais
secretaria municipal
CÂmara municipal
ensino fundamental
ensino médio
concurso público
catarina município
reunião ordinária
Dispõe sobre
Serviço público
câmara municipal
público federal
Processo seletivo
processo licitatório
educaçÃo universidade
seletivo simplificado
Secretaria municipal
sessão ordinária
ensino superior
Universidade estadual
Relatório técnico
Conselho municipal
técnico científico
direitos humanos
científico período
pregão eletrônico
Curriculum vitae
espírito santo
Sequência didática
Quarta feira
conselho municipal
prefeito municipal
distrito federal
língua portuguesa
nossa senhora
educaçÃo secretaria
Pregão presencial
segunda feira
recursos humanos
educaçÃO ciência
Terça feira
agricultura familiar