Redes de computadores



Documentos relacionados
Infra-Estrutura de Redes de Computadores

Princípios em Segurança da Informação

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Nmap Diferenças entre estados de porta (Parte 1)

(In)segurança Utilizando Software Livre. Maycon Maia Vitali

Numero de Portas Abertas na Rede no momento = 34

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

IPTABLES. Helder Nunes

Faculdade de Tecnologia SENAC Goiás Segurança da Informação. Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira

Políticas de Segurança de Sistemas

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

L A B O RATÓRIO DE REDES

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Segurança de Redes de Computadores

Firewall. Alunos: Hélio Cândido Andersson Sales

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br

Redes de Computadores

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Teleprocessamento e Redes

Ferramentas Livres para Monitoramento de Redes

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Capítulo 5 Métodos de Defesa

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

Segurança de Redes. Firewall. Filipe Raulino

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Componentes de um sistema de firewall - I

Camada de Transporte, protocolos TCP e UDP

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Modelos de Camadas. Professor Leonardo Larback

UNIVERSIDADE FEDERAL DE PELOTAS

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

Firewalls. Firewalls

1 Redes de Computadores - TCP/IP Luiz Arthur

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Disciplina: Segurança de Redes. Professor: Roitier Campos

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

DHCP - ESAF. 1- Prova: ESAF SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

Ameaças e Contramedidas de Host

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Levantamento de informação (Fingerprint)

Revisão. Karine Peralta

Prof. Marcelo Cunha Parte 5

Utilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux.

1. DHCP a. Reserva de IP

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

MÓDULO 8 Modelo de Referência TCP/IP

Características de Firewalls

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Segurança em Sistemas de Informação

Redes de Computadores. Prof. André Y. Kusumoto

Segurança da Informação

Capítulo 8 - Aplicações em Redes

Entendendo como funciona o NAT

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Informa a configuração atual de rede da máquina;

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

Administração de Sistemas Operacionais

Laboratório. Assunto: endereçamento IP e roteamento.

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Camada de Transporte TCP/IP e Aplicação

Redes. Pablo Rodriguez de Almeida Gross

Ricardo Lino Olonca. Novatec

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Trabalho de laboratório sobre ARP

Aula Prática Roteador

Capítulo 9: Listas de Controle de Acesso

Redes de Computadores

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Ferramentas Livres para Monitoramento de Redes

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para Windows OS)

Procedimento para configuração de Redirecionamento de Portas

Câmera IP Sem/Com Fio. Manual de Instalação Rápida. (Para MAC OS)

Configurando o DDNS Management System

Passando pelas Camadas TCP/IP Transmissão de Dados

FTP Protocolo de Transferência de Arquivos

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Prof. Samuel Henrique Bucke Brito

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Transcrição:

Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap: O Nmap é um scanner open source, uma ferramenta livre, de código aberto, utilizada para mapeamento de redes e inclui diversas funcionalidades como: varredura de portas, detecção de serviços, identificação remota de sistemas operacionais etc. Esta ferramenta foi criada por Gordon Fyodor Lyon, que ainda hoje participa ativamente do desenvolvimento do mesmo. O nmap é uma ferramenta muito utilizada, entre outros, em auditorias teste de invasão, teste em firewalls e testes de conformidade. O nmap, em geral, opera nas camadas de rede e transporte. Entretanto, também é capaz de manipular dados da camada de enlace (endereças MAC e requisições ARP, por exemplo) e de interpretar dados da camada de aplicação para inferir informações interessantes a respeito de seu alvo (versões de serviços e sistemas operacionais). Comandos NMAP -sp Ping scan: As vezes é necessário saber se um determinado dispositivo está ativo na rede, o Nmap envia pacotes ICMP para verificar se determinado IP está ativo na rede. -ss TCP Syn scan: este comando não faz uma conexão TCP completa. É enviado um pacote Syn, como se fosse uma conexão verdadeira e ele fica aguardando uma resposta, caso a resposta seja recebida SYN-ACK você já sabe que a porta está aberta. A vantagem desse método é que poucos irão detectar esse scan de portas. -st TCP connect scan: Esta é a técnica mais básica de fazer o scan TCP. Ele envia um sinal para as portas ativas na rede, caso a porta esteja aberta ele recebe uma resposta. Esta técnica é a mais rápida porém é fácil de ser detectado. -su UDP scan: Este é o comando utilizado para identificar qual porta UDP está aberta em alguma máquina. A técnica consiste em enviar um pacote UDP de 0 byte para cada porta da máquina se for recebido uma mensagem de ICMP(porta inacessível) então a porta esta fechada, ou pode estar aberta também

Os estados de portas conhecidos pelo Nmap Aberto(open) Uma aplicação está ativamente aceitando conexões TCP ou pacotes UDP nesta porta. encontrar esta condição (open), é o objetivo principal de um escaneamento de portas. Nós sabemos que cada porta aberta é um convite para um ataque. Invasores e profissionais de avaliação de segurança querem explorar as portas abertas, enquanto os administradores tentam fechar ou proteger com firewalls. Fechado(closed) Uma porta fechada está acessível (ela recebe e responde a pacotes de sondagens do Nmap), mas não há nenhuma aplicação ouvindo nela. Elas podem ser úteis para mostrar se um host está ativo a um determinado endereço IP (descoberta de hosts, ou scan usando ping), é como parte de uma detecção de SO. Pelo fato de portas fechadas serem alcançáveis, pode valer a pena escanear mais tarde no caso de alguma delas abrir. Os administradores deveriam considerar o bloqueio dessas portas com um firewall. Então elas apareceriam no estado filtrado. Filtrado(Filtered) O Nmap não consegue determinar se uma porta está aberta porque uma filtragem de pacotes impede que as sondagens do nmap alcancem a porta. A filtragem pode ser de um FIREWALL dedicado, regras de ROTEADOR, ou um software de firewall baseado em host. não-filtrado(unfiltered) O estado não filtrado significa que uma porta está acessível, mas que o Nmap é incapaz de determinar se ela está aberta ou fechada. open(filterede) O nmap coloca portas neste estado quando é incapaz de determinar se uma porta está aberta ou filtrada. closed(filtered) Este estado é usado quando o Nmap é incapaz de determinar se uma porta está fechada ou filtrada. Um dos comandos utilizados para o escaneamento: nmap -script oracle-sid-brute IP

Scan Wi-ffi Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:21 BRST Nmap scan report for 192.168.40.20 Host is up (0.0030s latency). MAC Address: B4:B5:2F:4F:BA:90 (Hewlett Packard) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:21 BRST Nmap scan report for 192.168.40.21 Host is up (0.0031s latency). MAC Address: B4:B5:2F:4F:BA:95 (Hewlett Packard) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:21 BRST Nmap scan report for 192.168.40.22 Host is up (0.0075s latency). MAC Address: B4:B5:2F:4F:BA:83 (Hewlett Packard) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:21 BRST Nmap scan report for 192.168.40.23 Host is up (0.010s latency). All 1000 scanned ports on 192.168.40.23 are closed MAC Address: 88:9B:39:A6:97:0D (Samsung Electronics Co.) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:21 BRST Nmap scan report for 192.168.40.25 Host is up (0.025s latency). 23/tcp open telnet 80/tcp open http MAC Address: D0:7E:28:C5:BE:85 (Hewlett Packard) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:26 BRST Nmap scan report for 192.168.40.1 Host is up (0.083s latency). 23/tcp open telnet 80/tcp open http MAC Address: D0:67:E5:6F:7D:7A (Dell)

Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:26 BRST Nmap scan report for 192.168.40.2 H3s latency). Not shown: 989 ost is up (0.004closed ports 22/tcp open ssh 53/tcp open domain 80/tcp open http 443/tcp open https 1056/tcp filtered vfo 5432/tcp open postgresql 8080/tcp open http-proxy 8081/tcp open blackice-icecap 8082/tcp open blackice-alerts 8090/tcp open unknown MAC Address: 44:1E:A1:C2:34:13 (Hewlett-Packard Company) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:27 BRST Nmap scan report for 192.168.40.5 Host is up (0.015s latency). Not shown: 990 closed ports 8081/tcp open blackice-icecap 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49157/tcp open unknown 49160/tcp open unknown MAC Address: E0:06:E6:DC:82:37 (Hon Hai Precision Ind. Co.) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:27 BRST Nmap scan report for 192.168.40.20 Host is up (0.0024s latency). MAC Address: B4:B5:2F:4F:BA:90 (Hewlett Packard) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:27 BRST Nmap scan report for 192.168.40.21 Host is up (0.0019s latency).

MAC Address: B4:B5:2F:4F:BA:95 (Hewlett Packard) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:28 BRST Nmap scan report for 192.168.40.23 Host is up (0.011s latency). All 1000 scanned ports on 192.168.40.23 are closed MAC Address: 88:9B:39:A6:97:0D (Samsung Electronics Co.) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:28 BRST Nmap scan report for 192.168.40.25 Host is up (0.018s latency). 23/tcp open telnet 80/tcp open http MAC Address: D0:7E:28:C5:BE:85 (Hewlett Packard) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:28 BRST Nmap scan report for 192.168.40.26 Host is up (0.011s latency). All 1000 scanned ports on 192.168.40.26 are closed MAC Address: 84:38:38:76:2B:2E (Unknown) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:28 BRST Nmap scan report for 192.168.40.31 Host is up (0.0048s latency). Not shown: 999 closed ports 62078/tcp open iphone-sync MAC Address: 78:6C:1C:A0:53:45 (Apple) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:29 BRST Nmap scan report for 192.168.40.33 Host is up (0.049s latency). Not shown: 999 closed ports 7000/tcp open afs3-fileserver MAC Address: E0:75:7D:F7:36:FE (Motorola Mobility) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:29 BRST Nmap scan report for 192.168.40.38 Host is up (0.050s latency). Not shown: 999 closed ports 62078/tcp open iphone-sync MAC Address: A4:C3:61:93:8E:59 (Apple) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:32 BRST Nmap scan report for 192.168.40.42 Host is up (0.052s latency). All 1000 scanned ports on 192.168.40.42 are closed MAC Address: E0:75:7D:87:D8:30 (Motorola Mobility)

Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:32 BRST Nmap scan report for 192.168.40.43 Host is up (0.017s latency). All 1000 scanned ports on 192.168.40.43 are closed MAC Address: 34:BB:26:87:59:8B (Unknown) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:32 BRST Nmap scan report for 192.168.40.49 Host is up (0.0044s latency). MAC Address: B4:B5:2F:4F:2B:A8 (Hewlett Packard) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:34 BRST Nmap scan report for 192.168.40.68 Host is up (0.062s latency). Not shown: 999 filtered ports MAC Address: 70:18:8B:FB:53:D3 (Hon Hai Precision Ind. Co.) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:35 BRST Nmap scan report for 192.168.40.78 Host is up (0.062s latency). MAC Address: B4:B5:2F:4F:BA:92 (Hewlett Packard) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:39 BRST Nmap scan report for 192.168.40.104 Host is up (0.030s latency). Not shown: 991 filtered ports 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49156/tcp open unknown 49157/tcp open unknown MAC Address: 70:18:8B:FD:F9:81 (Hon Hai Precision Ind. Co.)

Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:40 BRST Nmap scan report for 192.168.40.109 Host is up (0.024s latency). Not shown: 997 filtered ports MAC Address: EC:55:F9:AF:6D:5E (Hon Hai Precision Ind. Co.) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:40 BRST Nmap scan report for 192.168.40.116 Host is up (0.014s latency). Not shown: 985 closed ports 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 1110/tcp filtered nfsd-status 2869/tcp filtered icslap 3389/tcp filtered ms-wbt-server 19780/tcp filtered unknown 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49156/tcp open unknown MAC Address: E8:11:32:B4:DA:72 (Samsung Electronics CO.) ing)

Nmap scan report for 192.168.40.116 Host is up (0.051s latency). Not shown: 985 closed ports 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 1110/tcp filtered nfsd-status 2869/tcp filtered icslap 3389/tcp filtered ms-wbt-server 19780/tcp filtered unknown 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49156/tcp open unknown MAC Address: E8:11:32:B4:DA:72 (Samsung Electronics CO.) Starting Nmap 6.40 ( http://nmap.org ) at 2014-12-01 18:45 BRST Nmap scan report for 192.168.40.132 Host is up (0.029s latency). Not shown: 989 closed ports 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49156/tcp open unknown 49163/tcp open unknown MAC Address: 24:F5:AA:54:73:9C (Samsung Electronics Co.)

Nmap scan report for 192.168.40.31 Host is up (0.0062s latency). Not shown: 977 closed ports 85/tcp filtered mit-ml-dev 259/tcp filtered esro-gen 1038/tcp filtered mtqp 1064/tcp filtered jstel 1067/tcp filtered instl_boots 1123/tcp filtered murray 1138/tcp filtered encrypted_admin 2030/tcp filtered device2 2366/tcp filtered qip-login 2394/tcp filtered ms-olap2 2869/tcp filtered icslap 3945/tcp filtered emcads 4998/tcp filtered maybe-veritas 5000/tcp filtered upnp 5961/tcp filtered unknown 8400/tcp filtered cvd 9290/tcp filtered unknown 13783/tcp filtered netbackup 20005/tcp filtered btx 21571/tcp filtered unknown 27356/tcp filtered unknown 40193/tcp filtered unknown 62078/tcp open iphone-sync MAC Address: 78:6C:1C:A0:53:45 (Apple Scan Cabeado Starting Nmap 6.47 ( http://nmap.org ) at 2014-12-01 21:51 BRST Nmap scan report for 192.168.8.1 Host is up (0.027s latency). 23/tcp open telnet 80/tcp open http MAC Address: D0:67:E5:6F:7D:7A (Dell) Nmap scan report for 192.168.8.102 Host is up (0.0011s latency).

MAC Address: 00:17:F2:D6:1D:97 (Apple) Nmap scan report for 192.168.8.103 Host is up (0.0011s latency). MAC Address: 00:17:F2:D8:DC:F2 (Apple) Nmap scan report for 192.168.8.104 Host is up (0.0012s latency). MAC Address: 00:17:F2:D6:16:25 (Apple) Nmap scan report for 192.168.8.105 Host is up (0.0011s latency). 49156/tcp open unknown MAC Address: 00:17:F2:D6:BB:F8 (Apple)

Nmap scan report for 192.168.8.110 Host is up (0.0012s latency). MAC Address: 00:17:F2:D6:19:C4 (Apple) Nmap scan report for 192.168.8.117 Host is up (0.0013s latency). MAC Address: 00:17:F2:D8:44:01 (Apple) Nmap scan report for 192.168.8.121 Host is up (0.00021s latency). All 1000 scanned ports on 192.168.8.121 are filtered MAC Address: 78:2B:CB:EE:08:B6 (Dell) Nmap scan report for 192.168.8.130 Host is up (0.0012s latency).

MAC Address: 00:17:F2:D6:19:F2 (Apple) Nmap scan report for 192.168.8.131 Host is up (0.00081s latency). Not shown: 986 closed ports 3306/tcp open mysql 5432/tcp open postgresql 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49156/tcp open unknown 49159/tcp open unknown MAC Address: 00:17:F2:D6:1B:50 (Apple)