PLANO DE AULA PRÁTICA
Tarefa 10a "Ferramentas de Aquisição de Informações"
Tópico no Moodle: Scanner de Portas Nmap ("Network Mapper")
Data: 06-06-2014
Tempo de Aula: 1 hora-aula
Grupo: ______________________________________________
______________________________________________
ASSUNTO
Utilização básica do scanner de portas NMAP (Network Security Scanner). NMAP é um scanner de segurança de rede, que varre portas, indicando se aberta, fechada ou filtrada, associados à portas TCP, numa máquina em uma rede, ou num segmento de uma rede (um grupo de máquinas).
O tópico é estudado de forma simplificada, mas Nmap ("Network Mapper") é utilitário com licença em software livre para descoberta de rede e auditoria de segurança em ambientes corporativos.
Situado numa máquina, pode verificar portas abertas em outra máquina em rede. Esta última, podendo ser o próprio “localhost”, uma máquina servidor ou um servidor Web que hospeda um site.
Numa forma mais profissional, o Nmap é considerado por muitos administradores de rede, como muito útil para tarefas como inventário de rede, gerenciar o escalonamento de upgrade de serviços e monitoramento de hosts.
O Nmap é um escaneador de hosts que usa recursos avançados para verificar o estado do seu alvo. A ferramenta é gratuita e encontrada nas versões Linux, Windows, Mac OS, Solaris, FreeBSD e OpenBSD. As versões para Windows e Linux contam com uma interface gráfica que facilitam a vida dos usuários. Aqui, analisaremos a versão para Linux, porém o funcionamento varia pouco em outros sistemas operacionais.
BIBLIOGRAFIA BÁSICA
Página OpenVAS: www.nmap.org http://www.insecure.org
Links Importantes: http://www.youtube.com/watch?v=CTyvTqoQzzA
http://www.slideshare.net/firebits/oficina-de-anlise-em-vulnerabilidades-openvas4-garoahc
OBJETIVOS DA AULA
Conhecer um scanner de portas, quanto a seus resultados básicos:
Mostrar os resultados relativos às portas na forma Host-Porta-Serviço, quanto se está aberta ou fechada. Portas abertas indicam serviços ativos que podem ser atacados.
SELEÇÃO DO CONTEÚDO – A PRÁTICA
Um conteúdo mínimo, consistindo de um roteiro de aula, com o Nmap, visando o objetivo acima, pode ser colocada como:
Utilização do Nmap:
Apesar de existirem front-ends gráficos disponíveis, os comandos passados em modo texto (linha de comandos) permitem uma enorme flexibilidade e, ao contrário do que possa parecer, o uso não é difícil. A sintaxe do comando sempre será:
nmap [ ...] [ ] { }
Onde o (target) é o endereço IP do alvo (host) ou rede que se deseja escanear. Caso exista uma forma de resolver nomes, como um DNS configurado, você pode usar o nome do host ao invés do IP.
Os parâmetros para são ajustados de acordo com o que se deseja obter, os principais são:
-sT - Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP. Essa forma é muito fácil de ser identificada por firewalls e IDS;
-sS – Assim, a tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma requisição de conexão. Essa técnica dificulta um pouco a detecção;
-sP - Com essa opção o escaneamento será feito através de pacotes ICMP echo request. Verifica apenas se o host está ativo;
-sU - Envia pacotes UDP com 0 byte para determinar o estado dessas portas;
-sO - É usado para tentar determinar os protocolos suportados pelo host;
-O - Com esse parâmetro é feito uma tentativa de determinar o sistema operacional de um host (no sentido de ser atacado).
Com a opção -p podemos especificar portas ou faixas (ranges) de portas para análise.
Estes são os principais parâmetros, e com eles podemos realizar os mais variados testes.
UTILIZANDO O NMAP
IDENTIFICANDO MÁQUINAS ATIVAS
Antes de tentar fazer um pentest, nós primeiro precisamos identificar as máquinas ativas que estão num domínio de rede alvo.
Um modo simples é usarmos um ping contra máquinas de uma rede alvo. Mas, isto pode ser rejeitado ou conhecido por um host, e nós não queremos assim.
Como fazer isto ...
Abra um terminal no seu Linux. Usando Nmap podemos descobrir se um host está ativo ou não. Isto é mostrado como segue:
nmap -sP
Execute um exemplo e veja a saída gerada pelo Nmap.
Descobrindo portas abertas:
nmap
Execute um exemplo e veja a saída gerada pelo Nmap.
Podemos também, explicitamente especificar um conjunto de portas para a varredura com o Nmap:
nmap –p
onde o hífen “-“ é do nmap.
Execute um exemplo e veja a saída gerada pelo Nmap.
Especificar Nmap para varrer a rede toda de uma organização numa determinada porta TCP:
nmap -p
Por exemplo: nmap –p 22 150.162.65.* (toda a rede da sala 1, onde 65 identifica a rede e ´*´identifica qualquer máquina. Neste caso, a máscara usada é 255.255.255.0
Execute um exemplo e veja a saída gerada pelo Nmap.
Nmap tem uma interface gráfica chamada Zenmap, a qual pode ser invocada executando o comando zenmap numa janela de terminal.
Execute no prompt de comando: # zenmap
Fingerprint de Sistema Operacional
Qual SO está rodando numa máquina alvo ?
Neste ponto do processo de obter informação, devemos já ter documentado uma lista de endereços IP, máquinas ativas, portas abertas onde rodam serviços. A próxima etapa é determinar o sistema operacional da máquina ativa de interesse, no sentido de saber o tipo de sistema que estamos pretendendo o pentest.
Usando Nmap, emitimos o comando:
nmap –O
Execute um exemplo e veja a resposta de saída do Nmap.
Fingerprint de um Serviço
Determinando os serviços rodando em portas específicas, garantimos um pentest bem sucedido numa rede alvo e podemos tirar quaisquer dúvidas resultantes na obtenção do fingerprint do OS.
nmap -sV
Execute um exemplo e veja a resposta de saída do Nmap.
Deposite no Moodle, em nome de sua dupla, esta parte da tarefa dos seis itens acima. Para tal você pode pegar uma cópia deste texto e acrescentar suas respostas.
--------------------------------------------------------------------------------------------------------------------------
O artigo seguinte mostra outros exemplos:
(Artigo Básico de www.invasao.com.br)
Primeiro podemos testar com pacotes SYN, nas portas de 1 a 100, num roteador:
nmap -sS 192.168.0.1 -p 1-100
Uma resposta:
O que me mostra que tenho um serviço SSH (usado para acesso remoto) aberto na porta 22.
Podemos escanear um endereço de rede para determinar serviços ativos em mais de um host, basta para isso informar o endereço da rede, como no exemplo:
nmap -sS 192.168.0.0/24 -p 1-150
Os resultados são mostrados para todos os hosts da rede separadamente. Essa técnica é interessante pra identificar falhas de segurança em toda sua rede interna.
Agora tentaremos um alvo fora da minha rede interna. Tentaremos o IP 168.143.xx.48, omitiremos obviamente parte do endereço analisado.
Compartilhe com seus amigos: |