André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães
O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear diretamente uma máquina da rede:
# nmap 192.168.0.3 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) Interesting ports on 192.168.0.3: (The 1661 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 68/tcp open dhcpclient 631/tcp open ipp MAC Address: 00:0F:B0:55:EE:16 (Compal Electronics) Nmap finished: 1 IP address (1 host up) scanned in 0.339 seconds
Pode-se obter mais informaçoes sobre as portas aberta utilizando o "-sv #nmap -sv 192.168.0.3 Mas esta opçao é muito demorada, por isso pode-se optar por um scan completo usando o NESSUS;
É possível também escanear de uma vez toda uma faixa de endereços, como em: # nmap 192.168.0.1-254 Outro parâmetro interessante é a opção "-O", que faz com que o Nmap tente identificar qual é o sistema operacional usado em cada máquina.
# nmap -O 192.168.0.4 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) Interesting ports on 192.168.1.35: (The 1658 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 5000/tcp open UPnP MAC Address: 02:0F:B0:55:EE:16 (Unknown) Device type: general purpose Running: Microsoft Windows 95/98/ME NT/2K/XP OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Pro or Advanced Server, or Windows XP Nmap finished: 1 IP address (1 host up) scanned in 1.145 seconds
Scans do Nmap podem ser facilmente detectados caso alguma das máquinas-alvo esteja com o Snort, ou outro detector de intrusões ativo; Para dificultar isso, o Nmap oferece a opção de fazer um half-open scan, especificando a opção "-ss", como em: # nmap -ss 192.168.0.1-254
É possível fazer também uma varredura de portas UDP abertas; Para usar o scan UDP, usamos a opção "-su", como em: # nmap -su 192.168.0.4
Por padrão, o Nmap escaneia apenas um conjunto de 1661 portas, que incluem as usadas pelos serviços mais comuns; Para fazer o scan de portas mais altas usa-se: # nmap -ss -p 0-65535 192.168.0.4
pode escanear esta porta específica usando a opção "-sv" para descobrir mais sobre ela, como em: # nmap -sv -p 22543 192.168.0.4 PORT STATE SERVICE VERSION 22543/tcp open ssh OpenSSH 3.8.1p1 Debian- 8.sarge.4 (protocol 1.99) Nmap finished: 1 IP address (1 host up) scanned in 0.284 seconds Agora você sabe que a máquina tem ativo um servidor OpenSSH (versão 3.8.1, do Debian Sarge), escondido na porta 22543.
Versões antigas do Nmap não chegavam sequer a concluir o teste quando o alvo estava configurado desta forma, retornando uma mensagem como: Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) Host 192.168.0.33 appears to be down, skipping it. Note: Host seems down. Nmap run completed -- 1 IP address (0 hosts up) scanned in 12.053 seconds
Nestes casos, você pode forçar o Nmap a concluir o teste, a fim de detectar serviços escondidos em portas altas usando o parâmetro "-P0", como em: # nmap -ss -P0 -p 0-65535 192.168.0.4
O NESSUS é uma ferramenta usada para detectar e corrigir vulnerabilidades nos PCs da rede local; O NESSUS é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso vários scripts ligam-se a cada porta aberta para verificar problemas de segurança; O NESSUS hoje já está disponível em todas as principais distribuições Linux, Windows, FreeBSD e MacOS.
A página oficial é a http://www.nessus.org/ - onde você pode baixar o pacote instalável e ler as instruções de instalação e uso; Depois de instalar, você precisa criar um login de usuário para utilizar o Nessus. Este login é válido apenas para o Nessus, não é um login de sistema; # nessus-adduser Addition of a new nessusd user ------------------------------ Login : seu_nome Password : mais_que_12_caracteres Authentification type (cipher or plaintext) [cipher] : cipher Now enter the rules for this user, and hit ctrl-d once you are done : (the user can have an empty rule set) ^D Login : seu_nome Password : mais_que_12_caracteres:-) Authentification : cipher Rules : Is that ok (y/n)? [y] y user added.
O Nessus utiliza um sistema cliente-servidor, uma vez iniciado o módulo servidor passa a ser possível rodar o cliente em qualquer máquina da rede (para isso é criado o login de usuário); Finalizado, inicializamos o servidor usando o comando: # nessusd D Em seguida com o comando # nessus primeiro passo é logar-se no servidor Nessus, fornecendo seu login e senha, nas configurações do programa você tem acesso a várias opções, entre elas a faixa de portas TCP e UDP que devem ser escaneadas;
Network Mapper nmap é o scanner mais popular do Linux e acompanha a maioria das distribuição. Entretanto, não é um scanner de vunerabilidade. Está diponível para download em http://www.insecure.org Nessus É um scanner de rede que também procura vunerabilidades. Este scanner está em constante desenvolvimento e cada vez mais está ganhando popularidade. Disponível http://www.nessus.org