Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner.

Documentos relacionados
Disciplina: Segurança de Redes. Professor: Roitier Campos

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

Levantamento de informação (Fingerprint)

Rede VPN UFBA Procedimento para configuração

Armitage, ferramenta de gerenciamento de ataque cibernético

Ferramenta Nessus e suas funcionalidades

Meios de Comunicação de Dados.

Estudo da Ferramenta NMAP

Segurança de Redes 5º Semestre

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Rede VPN UFBA Procedimento para configuração

Testes de Penetração: Explorador de Portas

NT-EPON Nota Técnica sobre Boas práticas FK-C Objetivo. 2. Descrição

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Verificando se os hosts estão ativos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Guia para configurar o IDE Netbeans para desenvolver projectos em C/C++ com OpenMP:

Manual de instalação do Maple para Linux

A Instalação do ez Publish 3

Leia-me do monitor do Veritas System Recovery 16

Tutorial para Instalação do dotproject

Centro Paula Souza TUTORIAL PARA INSTALAÇÃO DO BOCA

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

Gerência de Redes de Computadores Zabbix Instalação. Prof. Alex Furtunato

Manual de instalação do SQL 2012

Gerência de Redes de Computadores NAGIOS. Prof. Alex Furtunato

Instalação Qt OpenSource

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Procedimentos para configuração em modo WDS with AP

Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr

X-RiteColor Master Web Edition

Segurança de redes com Backtrack

Instalação e utilização do Software Pináculo SMS

Aula Prática de Redes Industriais Wireshark

Tutorial para criar um servidor Linux

474QU35 J1y4n y4r

Configurações iniciais

Administração de Redes Linux

JOOMLA! 3.6. Extrato de atualizações Guia de Consulta Joomla! 3.6 Página 1

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

Introdução ao Sistema. Características

Configurando e Testando a sua Rede

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração de WDS With AP

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Lojamundi Tecnologia Sem Limites br

Tutorial Ambiente, instalação e começando um novo projeto Django

CST em Redes de Computadores

MANUAL CONFIGURAÇÃO OLT EPON PHYHOME FHL104C

Virtual Magnifying Glass 3.3.1

(In)Segurança Virtual. Técnicas de Ataque e Defesa

Instalação do MySQL e da ferramenta MySQL- Front

Administração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel)

Instalação do Oracle VM Virtual Box

LABORATÓRIO ZERO. INTRODUÇÃO AO NETKIT Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

Configurações avançadas de rede

Manual. Instalação de arquivos e pacotes no. Linux Educacional. Gerenciando pacotes e arquivos. Produzido por: Rafael Nink de Carvalho

Redes de Computadores

MantPrev. Sistema de manutenção preventiva para maquinaria industrial. (Guia de instalação)

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇO DE CONFIGURAÇÃO

Infra-Estrutura de Redes de Computadores

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

Aula 14. Network File System. Prof. Roitier Campos

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Fazendo cópia de segurança

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Upgrade do Sophos Enterprise Console (SEC) 5.x para 5.5.0

Nimbus - Configuração de um Servidor de Backup

Capítulo 2: Configurar um Sistema Operacional de Rede

Comandos. Sistema Operacional GNU/Linux. de Redes

Instalação e Configuração do Servidor de DHCP

Tutorial de Instalação do Sistema GED. Gestão Eletrônica de Documentos

O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Tutorial para Instalação do Debian 6.04 (servidor)

UFBA Universidade Federal da Bahia CPD Central de Processamento de Dados. Rede VPN UFBA. Procedimento para configuração

MANUAL DE PROCEDIMENTOS

Instalando o software de gerencia (ANM2000)

Análise e Captura de Tráfego com Wireshark

Gerenciamento de Pacotes no Debian

Introdução ao Burp Suite

Prefácio. Objetivo. Público alvo. Convenções utilizadas neste manual. Tabela 1. Convenções do manual

Atualizações do sistema Adendo do usuário

Configurando o SMG Synway FXO com Asterisk

GLPI Gestão total e gratuita do seu parque informático

Acronis Snap Deploy 2.0 Guia de Instalação

Curso de Banco de Dados Plataforma: MS SQL Server. Configurações do Ambiente para Acesso Pós-instalação

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Configuração. Ubuntu Server Sistemas Distribuídos Engenharia da Computação

Programação para Servidores. Cassio Diego

Ponto de Acesso Sem Fio

LAB DHCP Configuração do serviço DHCP

Curso. Virtualização com vsphere Free

Transcrição:

Brasil Pentest Ethical Hacking Nmap- Um Conceito de Network Mapper e Port Scanner. 2013

Descrição Inicial O conteúdo apresentado neste texto, foi elaborado para explicar de forma significativa as funções principais da ferramenta Nmap (Network Mapper). Ferramenta Open Source desenvolvida por Gordon Lyon (Fyodor), para escanear redes amplas, se porta de maneira significativa em qualquer ambiente de rede de pequeno, médio e grande porte. Conhecida por ser pratica e de fácil manuseio, é a ferramenta mais utilizada para realizar um port scan. O programa inicialmente desenvolvido em CUI (Console User Interface), mas este também possui uma Interface Gráfica (GUI), denominada inicialmente NmapFE (Nmap Front End), que foi substituído pelo Zenmap, uma versão portátil que não necessita de conhecimento técnicos para utilização do mesmo. O Nmap vai além de um port scanner simples, que só exibe portas abertas, fechadas e filtradas. Com ele é possível fazer a execução de scripts, que nos possibilita a automatização de um scan e a possibilidade de ser realizado um scan com objetivo de verificar se há uma determinada vulnerabilidade no sistema, independe de qual seja. A seguir vamos mostrar as etapas de instalação e execução do Nmap do modo básico ao avançado com scripts. Neste artigo, será realizado testes em ambientes controlados e, não abordaremos mais que o necessário. Caso queira um texto mais completo, a equipe Brasil Pentest, vai disponibilizar uma arquivo no formato PDF somente aos assinantes da Haking9. Atenção! * Os testes realizados neste artigo, foram feitos por profissionais em ambientes controlados e comando pelos mesmos. Lembre-se que em determinadas regiões, um simples port scanner é considerado crime cibernético. Então tenha em mente que deverá utilizar estes métodos em ambientes que você possua autorização. Primeiros Passos Por que o Nmap é tão popular e por que todos os profissionais envolvidos na área de TI o adoram? A resposta para esta pergunta é muito simples, é fácil de utilizar e roda nas principais plataformas (SO). Os sistemas suportados pela ferramenta são: Linux, Mac Os X, Windows e plataformas UNIX (Solaris, Free/Net/OpenBSD, etc.) Como irei utilizado no Linux, citarei apenas o modo de instalação neste tipo de plataforma, mas no próprio site da ferramenta contem o método de instalação em outras plataformas.

Linha de comando: baseados no GNU Debian - apt-get install nmap baseados no Fedora - yum install nmap -------------Caso baixe do Site: nmap.org/download.html tar -xvf nmap-x.xx.tar.bz2 cd nmap-x.xx./configure make su root make install root@brasilpentest:/home/brasil# tar -xjvf nmap-6.25.tar.bz2 root@brasilpentest:/home/brasil/nmap-6.25#./configure checking whether NLS is requested... yes checking build system type... i686-pc-linux-gnu checking host system type... i686-pc-linux-gnu..... \`-"'"-'/ } 66{ ==. Y,== /^^^\. / \ ) Ncat: A modern interpretation of classic Netcat ( )-( )/ -""---""--- / / Ncat \_/ ( \_.= E Configuration complete. ( ) /\ _ ( \ ( \ ( \.( ) \ \\ ` ` )\ ( /_ \ (_` \+. x (.\ \/ \ -----------/ (o) \_ -.\+ ; (O \ ( +-.( -'.- <. \ ` \ / (._._: <_ - <- _- _ VVVVVVV VV V\ \/. /./.+-..- / +-- -. (--_AAAAAAA A_/ ( ' /x / x _/ ( \ //_ \, x/ ('. /. / \ ' \ / / / _/ / + \ / ' ( / / \/ / \ NMAP IS A POWERFUL TOOL -- USE CAREFULLY AND RESPONSIBLY Configuration complete. Type make (or gmake on some *BSD machines) to compile.

Devidamente instalado, vamos começar explicando alguns comandos básicos ferramenta antes de utilizarmos. da Utilizando Nmap Básico nmap -h Com este comando exibimos o guia de ajuda da ferramenta. Para realizar um scan, a linha de comando seria: nmap [Scan Type(s)] [Options] {target specification} Vamos começar explicando como se especifica um alvo. O mesmo pode ser feito obtendo o hostname, endereço IP, network, etc. Há a possibilidade de realizar scanning em mais de um alvo, de modo que não há necessidade de adicionar um por um na linha de comando. Por isso se utiliza o comando -il. * -il > Entrada de alvos em um arquivo (lista de hosts/networks) O tipo de scan pode ser simples, isto é, sem um tipo/opção ou, aquele que citamos por exemplo -ss ou -sa. * -ss > SYN simples scan * -sa > SYN ACK As opções vão desde de fazer um scan zombie (idle scan), até a metade e evadir os Firewalls/IDS e realizar sppofing. * -si > host zombi:porta conhecidos como laranjas * -S > spoofing no endereço IP * --sppof-mac > sppof no MAC Address Agora que sabemos o método de utilização da ferramenta, vamos colocá-la funcionar contra um alvo. Iremos começas com o básico, utilizaremos os seguintes comandos. Nmap -sn 192.168.1.0/16 para

Ilustração 1: nmap executando varredura em uma range (BackTrack Linux OS) Com o comando sendo executado acima, é possível determinar quais hosts em uma range de Ips está ativo, sendo assim, podemos definir quais alvos iremos atacar. O próximo parâmetro que irei utilizar, será o -A. * -A > Detecção de OS, detecção de versão, Script Scanning e Tracerout Junto com o parâmetro -A, utilizaremos o -f. * -f > utilizado para fragmentar o envio de pacotes Ilustração 2: nmap executando um scan em determinado IP Após o termino do scan, podemos analisar as respostas obtidas do mesmo. Ele dos na as seguintes informações, Host UP, MAC Address, e distancia da rede ( medida em Hop). Agora vamos obter mais informações utilizando os seguintes parâmetros. nmap -ss -A -f 192.168.1.103 * -sv >

Ilustração 3: nmap obtendo informações do Alvo. Com os parâmetros acima, descobrimos qual é o sistema do nosso alvo, neste caso é um Windows XP, com SP2 ou SP3. E todas as portas listada estão abertas, podemos verificar se há exploits para as portas que foram listadas e, vemos também que foi listado a NetBios que se encontra vulnerável. Para esta listagem, foi utilizado um script porém, não foi adicionado nenhum no comando digitado, isto só é possível quando colocamos o parâmetro -A, que já faz isso para nós. Para ficar de fácil entendimento, vamos utilizar o Zenmap como referencia no entendimento dos Scripts. Tenha em mente que o Nmap tanto modo CUI e/ou GUI, são o mesmo programa, a única diferença é que um é em linha de comando e o outro detêm de interface gráfica. Iremos utilizar o Zenmap apenas como referencia para obter os scripts, já que em linha de comando, a listagem não é muito viável.

Utilizando Nmap/Zenmap Intermediário/Avançado Como iremos utilizar o Zenmap nesta etapa de explicação, não há problema algum onde você esteja executando-o. Vamos agora a uma serie de imagens para sabermos onde se encontram os scripts e como criar perfis de escaneamento para automatizar o processo. Ilustração 4: Zenmap Clique em Profile, em seguida em New Profile or Command. Se preferir, pode usar as teclas de atalho CTRL+P.

Ilustração 5: Zenmap Profile Editor Em seguida clique em Scripting. Ilustração 6: Zenmap Profile Editor: Scripting

Navegando na lista de scripts, podemos encontrar o mesmo que foi utilizado anteriormente quando setamos o parâmetro -A no Nmap. --script nbstat Agora que nós já sabemos onde achar os tais Scripts do Nmap, vamos agora selecionar alguns para utilizar em cima do nosso sistema alvo. Use oque já temos, pois os scripts funcionam através das portas, sabemos quais portas estão visíveis pelo Nmap, para sabermos se os scripts funcionam realmente, eu abri algumas portas do sistema alvo, assim vamos verificar a funcionalidade dos mesmos e do Zenmap. Os scripts que eu irei utilizar neste port scanning são: --script banner > Faz a captura de banner nas portas listadas, caso contenha. --script firewall-bypass > Capaz de burlar, detectar vulnerabilidades e eficaz contra os protocolos FTP e SIP. --script ftp-brute > Capaz de realizar brute force no protocolo FTP. --script nbstat > Verifica possíveis vulnerabilidades na NetBios, reporta nome e MAC Address. Comando completo que iremos executar: nmap -sv -T3 -O -f -v -v -v -F -Pn --version-light --script banner,firewall-bypass,ftpbrute,nbstat As informações obtidas, não foram as que nós queríamos, mas desde que começamos nosso port scanning, sempre vemos a porta 3389 aberta, que é a porta de acesso remoto do Windows, por padrão ela vem habilitada em todos os Windows. Vamos tentar explorála. Para isso, vamos precisar de um cliente servidor instalado, caso esteja utilizando o Windows, poderá utilizar o programa padrão Conexões de Área de Trabalho Remoto, no Linux, podemos utilizar o comando rdesktop. Comando rdesktop: rdesktop -u user -p senha server:porta Como sempre vou utilizar as senhas que tem um padrão, admin, 12345, abc123 e etc. Em nome de usuário, vamos deixar admin e o nome que contem na NetBios, vamos ver se da certo. Imagens e video contendo o processo logo abaixo.

Ilustração 7: Nmap Script Scanning: Resultado Ilustração 8: rdesktop: Tentativa n 1 sem sucesso

Ilustração 9: rdesktop: Sucesso Ilustração 10: rdesktop: Acesso total como administrador

Ilustração 11: rdesktop: Realizando logoff Ilustração 12: Login e Senha do sistema testado

Considerações Finais Espero que tenham aproveitado e que tenha sido útil este pequeno artigo sobre o Nmap, este artigo é muito pequeno comparado a outros que já escrevemos, mas contudo, é muito útil para quem procura informações básicas da ferramenta e para aqueles que não tem o costume de realizar port scanning em suas redes particulares e empresariais. Obrigado por ter lido e conseguido chegar até o fim e, até a próxima. Bibliografia Manual Nmap EN PT-BR Nmap Scripting Engine (NSE) Autor Brasil Pentest Henrique Galdino