André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

Documentos relacionados
Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr

Disciplina: Segurança de Redes. Professor: Roitier Campos

Redes de computadores

Ademar de Souza Reis Jr. XII Congresso C. Computação Bolívia Tarija Bolívia Outubro 2005

Levantamento de informação (Fingerprint)

(In)segurança Utilizando Software Livre. Maycon Maia Vitali

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.

Infra-Estrutura de Redes de Computadores

Manual de instalação do SQL 2012

Princípios em Segurança da Informação

Servidor de Monitoramento

Rede VPN UFBA Procedimento para configuração

Faculdade de Tecnologia SENAC Goiás Segurança da Informação. Aldo Brito da Costa Filho Levi Souza Matheus Marçal Matheus Oliveira

MANUAL DE CONFIGURAÇÃO DO SQL + CONEXÃO ODBC + CDSWEB

Configurações iniciais

Como Permitir a Navegação Usando o NetBIOS Over IP

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Rede VPN UFBA Procedimento para configuração

IoT-FND: Incapaz de verificar a Conexão ao base de dados. Exceção: java.sql.sqlexception: ORA-28001: a senha expirou

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

Se a tela de instalação não for exibida após um minuto, inicie o CD manualmente:

CST em Redes de Computadores

Como configurar Conexão Remota no SQL Server 2005/2008

Manual de Instalação do pacote SICWEB

Brasil Pentest Ethical Hacking. Nmap- Um Conceito de Network Mapper e Port Scanner.

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurações avançadas de rede

Procedimentos para configuração em modo WDS with AP

Estudo da Ferramenta NMAP

Procedimentos para configuração em modo WDS with AP

ACESSANDO AS CÂMERAS IP NO CELULAR SEM O DVR SE180, SE181, SE182, SE183

Redes de Computadores e Aplicações Camada de aplicação IGOR ALVES

Trabalhando com redes no Linux - Debian

COLOCANDO A REDE PARA FUNCIONAR

Sophos SafeGuard Enterprise 8.0.1

Ferramenta Nessus e suas funcionalidades

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

INSTALAÇÃO DO LOGIX COM BANCO SQL SERVER

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Testes de Penetração: Explorador de Portas

Firewall - Inspeção com estado. (Stateful Inspection)

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

1 Como instalar e configurar o servidor do MySQL para o LimerSoft SisVendas:

X-RiteColor Master Web Edition

Para realizar o procedimento de configuração de Bridge with AP, será necessário que os DAP-1360 estejam ligados ao computador por um cabo Ethernet.

RADIUS avançado para clientes PPP de discagem

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Testes de Penetração: Força Bruta para Login em SSH

Ferramentas GPL para segurança de redes. Palestrante: Vanderlei Pollon

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Tarefas práticas da disciplina Gerência de Infraestrutura de TI

Tarefas práticas da disciplina Gerência de Infraestrutura de TI

Laboratório Configuração do TCP/IP em uma Rede de PCs

Gerente de rede do centro de dados (DCNM) com backup da configuração de switch SFTP

Configurar configurações de tempo no WAP125 e no WAP581

Nimbus - Configuração de um Servidor de Backup

No com código de ativação, você também receberá um link para o Centro de Licenciamento e Download da Harris:

Resolução de nomes no Windows Server

DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo

Configurar a opção 125 em um server para permitir a protocolo de configuração dinâmica host (DHCP) auto atualizações da imagem em um interruptor

Como configurar portas CTI no CallManager

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

Sistemas Operacionais. Professor Jarbas Araújo

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO

Parte II: Cenários de ataque e principais ferramentas de segurança

STK - Setup da DR800 ETH na rede do cliente

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Procedimentos para configuração de WDS With AP

Tutorial Windows Server 2016

W-R2000nL v1.3 Guia de instalação

Aprenda a instalar o GLPI no Centos 6.5

Manual de configuração do Central Tiss, com base de dados MySQL e utilização em rede.

HOW TO Integração do OPIE com o Firewall Aker One time password

Guia de utilização do servidor da disciplina

Network Camera. Guia do SNC easy IP setup Versão de software 1.0 Antes de operar o aparelho, leia todo este manual e guarde-o para referência futura.

Índice. Introdução. Pré-requisitos. Requisitos

Rede sem Fios CES. Manual de configuração. Versão 3

Configuração Setup do Microsoft SQL server 2000 para o ICM6.0 e 7.0

Guia de instalação e Licenciamento ENVI 5.5 / IDL 8.7

Diagnóstico de Ataques Utilizando Ferramentas de Gerência de Rede e Honeypots

Use o Microsoft outlook com Cisco Unified CallManager Express

Lojamundi Tecnologia Sem Limites br

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Gestão de Sistemas Operacionais

AVG DataCenter MSSQL (AVGAdmin 7.1)

Manual Técnico para Parceiros

Transforme o seu CentOS num servidor Web (LAMP)

Processo de atualização para NFe 4.0

Procedimento Instalação Impressora Servidor de impressão/quota

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Guia de Configurações do Wi-Fi

Lab - Conectando um Roteador Pela Primeira Vez

Aula 14. Network File System. Prof. Roitier Campos

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3

Como configurar o SSH nos Catalyst Switches que executam CatOS

Transcrição:

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear diretamente uma máquina da rede:

# nmap 192.168.0.3 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) Interesting ports on 192.168.0.3: (The 1661 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 68/tcp open dhcpclient 631/tcp open ipp MAC Address: 00:0F:B0:55:EE:16 (Compal Electronics) Nmap finished: 1 IP address (1 host up) scanned in 0.339 seconds

Pode-se obter mais informaçoes sobre as portas aberta utilizando o "-sv #nmap -sv 192.168.0.3 Mas esta opçao é muito demorada, por isso pode-se optar por um scan completo usando o NESSUS;

É possível também escanear de uma vez toda uma faixa de endereços, como em: # nmap 192.168.0.1-254 Outro parâmetro interessante é a opção "-O", que faz com que o Nmap tente identificar qual é o sistema operacional usado em cada máquina.

# nmap -O 192.168.0.4 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) Interesting ports on 192.168.1.35: (The 1658 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 5000/tcp open UPnP MAC Address: 02:0F:B0:55:EE:16 (Unknown) Device type: general purpose Running: Microsoft Windows 95/98/ME NT/2K/XP OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Pro or Advanced Server, or Windows XP Nmap finished: 1 IP address (1 host up) scanned in 1.145 seconds

Scans do Nmap podem ser facilmente detectados caso alguma das máquinas-alvo esteja com o Snort, ou outro detector de intrusões ativo; Para dificultar isso, o Nmap oferece a opção de fazer um half-open scan, especificando a opção "-ss", como em: # nmap -ss 192.168.0.1-254

É possível fazer também uma varredura de portas UDP abertas; Para usar o scan UDP, usamos a opção "-su", como em: # nmap -su 192.168.0.4

Por padrão, o Nmap escaneia apenas um conjunto de 1661 portas, que incluem as usadas pelos serviços mais comuns; Para fazer o scan de portas mais altas usa-se: # nmap -ss -p 0-65535 192.168.0.4

pode escanear esta porta específica usando a opção "-sv" para descobrir mais sobre ela, como em: # nmap -sv -p 22543 192.168.0.4 PORT STATE SERVICE VERSION 22543/tcp open ssh OpenSSH 3.8.1p1 Debian- 8.sarge.4 (protocol 1.99) Nmap finished: 1 IP address (1 host up) scanned in 0.284 seconds Agora você sabe que a máquina tem ativo um servidor OpenSSH (versão 3.8.1, do Debian Sarge), escondido na porta 22543.

Versões antigas do Nmap não chegavam sequer a concluir o teste quando o alvo estava configurado desta forma, retornando uma mensagem como: Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) Host 192.168.0.33 appears to be down, skipping it. Note: Host seems down. Nmap run completed -- 1 IP address (0 hosts up) scanned in 12.053 seconds

Nestes casos, você pode forçar o Nmap a concluir o teste, a fim de detectar serviços escondidos em portas altas usando o parâmetro "-P0", como em: # nmap -ss -P0 -p 0-65535 192.168.0.4

O NESSUS é uma ferramenta usada para detectar e corrigir vulnerabilidades nos PCs da rede local; O NESSUS é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso vários scripts ligam-se a cada porta aberta para verificar problemas de segurança; O NESSUS hoje já está disponível em todas as principais distribuições Linux, Windows, FreeBSD e MacOS.

A página oficial é a http://www.nessus.org/ - onde você pode baixar o pacote instalável e ler as instruções de instalação e uso; Depois de instalar, você precisa criar um login de usuário para utilizar o Nessus. Este login é válido apenas para o Nessus, não é um login de sistema; # nessus-adduser Addition of a new nessusd user ------------------------------ Login : seu_nome Password : mais_que_12_caracteres Authentification type (cipher or plaintext) [cipher] : cipher Now enter the rules for this user, and hit ctrl-d once you are done : (the user can have an empty rule set) ^D Login : seu_nome Password : mais_que_12_caracteres:-) Authentification : cipher Rules : Is that ok (y/n)? [y] y user added.

O Nessus utiliza um sistema cliente-servidor, uma vez iniciado o módulo servidor passa a ser possível rodar o cliente em qualquer máquina da rede (para isso é criado o login de usuário); Finalizado, inicializamos o servidor usando o comando: # nessusd D Em seguida com o comando # nessus primeiro passo é logar-se no servidor Nessus, fornecendo seu login e senha, nas configurações do programa você tem acesso a várias opções, entre elas a faixa de portas TCP e UDP que devem ser escaneadas;

Network Mapper nmap é o scanner mais popular do Linux e acompanha a maioria das distribuição. Entretanto, não é um scanner de vunerabilidade. Está diponível para download em http://www.insecure.org Nessus É um scanner de rede que também procura vunerabilidades. Este scanner está em constante desenvolvimento e cada vez mais está ganhando popularidade. Disponível http://www.nessus.org