Plano de aula prática tarefa 10a "Ferramentas de Aquisição de Informações" Tópico no Moodle: Scanner de Portas Nmap



Baixar 181.83 Kb.
Página2/2
Encontro03.11.2017
Tamanho181.83 Kb.
1   2

nmap -sT 168.143.xx.48

Note que não especificamos um intervalo de portas, assim todas as portas serão escaneadas e nosso teste poderá demorar bastante dependendo do nosso link.

Aqui tentamos uma análise por tentativas de conexão TCP(opção -sT) ao invés de apenas envio de solicitações de conexão (opção -sS). É fácil observar que existem muitos serviços ativos e suas respectivas portas.

Tentaremos, agora, identificar o sistema operacional de um alvo em nossa rede local, para isso usaremos o parâmetro -O, assim:



nmap -O 192.168.0.66


Neste teste, o sistema operacional foi identificado como Windows, como pode ser visto na figura acima.

Como se defender de um Scanner de Portas

Utilitários como o Nmap estão em constante atualização, cada vez mais sutis, eles passam muitas vezes despercebidos por firewalls ou IDS. O que pode diminuir os riscos é a configuração de firewalls com regras bem definidas, diminuição dos serviços ativos no gateway deixando apenas aqueles indispensáveis ao seu funcionamento e análise constante de seus arquivos de log. Um sistema de detecção de intrusos, como o SNORT, é indicado também.

O Nmap pode e deve ser usado para averiguação do estado do seu host, principalmente se tratar de um servidor. Use, constantemente, para monitorar o estado das portas e se elas pertencem a algum serviço legitimo ou não.

Se um serviço não é legítimo, é porque existe um “backdoor” associado à porta, colocado por algum atacante, e isto significa uma ataque na forma de uma intrusão. Portas abertas podem significar trojans (Cavalos de Tróia) ou outras formas de programas de exploração de ataques instalados (backdoor). Por isso, use também o programa chkrootkit para identificar mais facilmente essa tentativa de ataque. O chkrootkit pode ser encontrado no endereço http://www.chkrootkit.org.



Conclusão:

O Nmap pode ser considerado uma ferramenta Hacker/Cracker, ou um excelente utilitário para consultores de segurança e administradores de rede, o fato é que ele realiza de forma extremamente eficiente o que se propõe.



--------------------------------------------------------------------------------------------------------------------------


MOSTRE OUTRO EXPERIMENTO (Deposite a tarefa no Moodle).

Suas respostas, devem ser depositadas no prazo previsto pelo professor no sistema MOODLE, no link definido para tal, conforme os itens abaixo:



Tarefa: A descoberta de hosts

Situação 1: Suponha que você conheça um IP do alvo que deseja varrer em sua rede. No caso, este endereço IP pode ser, na rede virtual, 192.168.1.x onde x é:

113 – Backtrack,

254 – Ubuntu Server 11.10

116 – Windows Server 2008

117 – Metasploitable Linux


  1. O escopo de sua tarefa (um localhost, um maquina física do LIICT, onde está seu colega, um servidor de Internet.



  1. Realize a varredura simplesmente digitando o endereço alvo no campo Alvo da Inerface Zenmap.



  1. Verifique as portas encontradas abertas. Indique o serviço associado.

Situação 2: Executando o número máximo de máquinas na rede que você puder, suponha que você desconheça o número de máquinas existentes na rede e os seus endereços IPs privados. Suponha que a rede é de sua propriedade e que não há risco nenhum em varrer a rede à procura de hosts ativos. Para isso, digite no campo comando do Zenmap:

nmap –sP –v 192.168.1.254/24.

Escreva o que observa como resposta.

Situação 3: Tome por base a situação 2, mas desta vez, suponha que a rede não é de sua propriedade e que você deve evitar ao máximo levantar suspeitas de que a rede está sendo varrida. Faça o teste varrendo a rede com a opção –PS, utilizando o comando:

nmap –PS 192.168.1.254/24.

Escreva o que observa como resposta.

Situação 4: Suponha que você queira descobrir os hosts da rede e você sabe que podem existir firewalls bloqueando o caminho. Caso os pacotes do Nmap encontrem um firewall, a resposta pode ser comprometida e não condizente com a realidade. Sabendo disto, você precisa maximizar as chances de obter bons resultados. Faça o teste com o comando:

nmap -PU -v /

Se você usar as VMs do seu Virtualbox, na máquina virtual do Windows Server 2008 tem um firewall que pode ser ativado/desativado. Escreva o que observa como resposta.

Situação 5: Enganando um firewall


O NMAP também pode burlar os firewalls que são configurados para descartar os pedidos de conexões de outras redes, como já foi comentado no início. Para isso mudaremos a opção -D, que na verdade vai camuflar seu IP e com isso conseguiremos fazer nossa varredura. Usando essa opção associada com as outras temos uma das melhores buscas por portas possível. 

Essa opção será utilizada em conjunto com as outras vindo a frente das demais. Exemplo: 



# nmap -sS 10.100.102.39 -D 10.100.102.113,200.192.35.6
Onde:

  • 10.100.102.39 é o IP o qual vou fazer a verificação.

  • 10.100.102.113 é o meu IP.

  • 200.192.35.6 é um IP qualquer que escolher para que camufle o meu IP.


Baixar 181.83 Kb.

Compartilhe com seus amigos:
1   2




©bemvin.org 2020
enviar mensagem

    Página principal
Prefeitura municipal
santa catarina
Universidade federal
prefeitura municipal
pregão presencial
universidade federal
outras providências
processo seletivo
catarina prefeitura
minas gerais
secretaria municipal
CÂmara municipal
ensino fundamental
ensino médio
concurso público
catarina município
Dispõe sobre
reunião ordinária
Serviço público
câmara municipal
público federal
Processo seletivo
processo licitatório
educaçÃo universidade
seletivo simplificado
Secretaria municipal
sessão ordinária
ensino superior
Relatório técnico
Universidade estadual
Conselho municipal
técnico científico
direitos humanos
científico período
espírito santo
pregão eletrônico
Curriculum vitae
Sequência didática
Quarta feira
prefeito municipal
distrito federal
conselho municipal
língua portuguesa
nossa senhora
educaçÃo secretaria
segunda feira
Pregão presencial
recursos humanos
Terça feira
educaçÃO ciência
agricultura familiar