IX Jornada Científica FIB 
Faculdades Integradas de Bauru 
NMAP - SCANEAMENTO DE REDES E MÉTODOS DE 
PROTEÇÃO 
Bruno Rober...
LICENÇA 
A seguinte obra foi licenciada com 
uma Licença Creative Commons - 
Atribuição - Uso Não-Comercial - 
Partilha no...
INTRODUÇÃO 
As empresas tem buscado a 
presença continua na Internet para 
realizar todo tipo de transação 
eletrônica. 
A...
INTRODUÇÃO 
A proteção da rede de 
computadores visa identificar, 
proteger e eliminar ou manter sob 
controle as tentativ...
OBJETIVOS 
Demonstrar teoricamente que 
scaneadores são softwares que 
buscam informações das portas de 
comunicação, na f...
RESULTADOS 
TANENBAUM (2003) define que o 
TCP/IP é o protocolo padrão das 
comunicações de internetworks e 
serve como tr...
RESULTADOS 
Ainda, segundo TANENBAUM 
(2003), dois protocolos da camada 
de Transporte utilizam portas de 
comunicação par...
RESULTADOS 
TCP que é um protocolo confiável, 
orientado para conexão, fornece 
controle de fluxo e a confiabilidade 
no e...
RESULTADOS 
E o UDP não orientado à conexão e 
não confiável que é utilizado para 
envio de dados, onde a importância 
é e...
RESULTADOS 
Segundo ENGEBRETSON (2013) 
portas correspondem aos serviços 
que são entregues à Internet. 
As mais conhecido...
RESULTADOS 
PORTA SERVIÇO PORTA SERVIÇO PORTA SERVIÇO 
20 FTP 25 SMTP 445 SMB 
21 Controle FTP 53 DNS 1433 MYSQL 
22 SSH 8...
RESULTADOS 
Para descoberta das portas 
utilizamos scaneadores de rede, 
sendo que Network Mapper ou 
Nmap é a ferramenta ...
RESULTADOS 
Nmap busca as portas TCP e UDP 
existentes nas empresas tendo 
como retorno portas abertas e 
usadas pelos sis...
RESULTADOS 
MNIN (2014) define que Nmap pode 
identificar seis estados de conexão: 
1) Aberto (Open): Uma aplicação 
aceit...
RESULTADOS 
3) Filtrado (Filtered): O nmap não 
consegue identificar se existem 
portas abertas pois existem 
filtragens s...
RESULTADOS 
5) Open | Filtered: mostra que não 
foi possível determinar se uma 
porta está aberta ou filtrada; 
6) Closed ...
CONCLUSÃO 
Ao scanear uma empresa o Nmap 
pode detectar a porta RDP 3389 no 
estado aberto. Isto significa que 
tenho um s...
CONCLUSÃO 
O uso das ferramentas como 
Firewall e IDS pode fornecer aos 
administradores de rede os alertas 
necessários p...
CONCLUSÃO 
MORAES (2010) define Firewall 
como um sistema que atua como 
um ponto único de acesso entre a 
rede privada e ...
CONCLUSÃO 
EVANGELISTA (2008) define que 
IDS (Intrusion Detection System) 
tem por finalidade detectar 
scaneamentos nas ...
CONCLUSÃO 
Cabe o alerta que, agir na forma 
preventiva sempre é melhor do que 
na corretiva, por mais difícil que 
seja d...
REFERÊNCIAS 
CERVO, A. L.; BERVIAN, A. Metodologia científica. 5. ed. São Paulo: Prentice Hall, 2002. 
EVANGELISTA, S.: Se...
CONTATOS 
dos Santos, Bruno Roberto Yamada - bryamada@gmail.com 
Ribeiro, Thito Rodrigo - thito_ribeiro@mail.ru 
Pereira, ...
AGRADECIMENTOS 
OBRIGADO !!!
? ? ? DÚVIDAS ? ? ?
Próximos SlideShares
Carregando em…5
×

Nmap - scaneamento de redes e métodos de proteção

488 visualizações

Publicada em

As empresas tem buscado a presença continua na Internet para realizar todo tipo de transação eletrônica.
A implantação de técnicas de defesa são importantes para proteger os ativos computacionais.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
488
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
15
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Nmap - scaneamento de redes e métodos de proteção

  1. 1. IX Jornada Científica FIB Faculdades Integradas de Bauru NMAP - SCANEAMENTO DE REDES E MÉTODOS DE PROTEÇÃO Bruno Roberto Yamada dos Santos - Aluno do Curso de TADS – FIB Bauru Thito Rodrigo Ribeiro - Aluno do Curso de TADS – FIB Bauru Marcelo Machado Pereira - Aluno do Curso de Ciências da Computação - FIB Bauru Ivan Leal Morales - Orientador e Professor Especialista - FIB Bauru
  2. 2. LICENÇA A seguinte obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.
  3. 3. INTRODUÇÃO As empresas tem buscado a presença continua na Internet para realizar todo tipo de transação eletrônica. A implantação de técnicas de defesa são importantes para proteger os ativos computacionais.
  4. 4. INTRODUÇÃO A proteção da rede de computadores visa identificar, proteger e eliminar ou manter sob controle as tentativas de invasão, pois qualquer acesso indevido às informações da empresa podem causar prejuízos operacionais.
  5. 5. OBJETIVOS Demonstrar teoricamente que scaneadores são softwares que buscam informações das portas de comunicação, na fase de preparação do atacante a rede da empresa. Discutir sobre a importância de ferramentas de defesa e de alertas aos administradores de rede.
  6. 6. RESULTADOS TANENBAUM (2003) define que o TCP/IP é o protocolo padrão das comunicações de internetworks e serve como transporte de informação entre os computadores no mundo todo.
  7. 7. RESULTADOS Ainda, segundo TANENBAUM (2003), dois protocolos da camada de Transporte utilizam portas de comunicação para estabelecer esta comunicação.
  8. 8. RESULTADOS TCP que é um protocolo confiável, orientado para conexão, fornece controle de fluxo e a confiabilidade no envio e recepção dos pacotes enviados a Internet.
  9. 9. RESULTADOS E o UDP não orientado à conexão e não confiável que é utilizado para envio de dados, onde a importância é entrega dos pacotes de dados sem pedido de retransmissão, como vídeos e voz sobre IP.
  10. 10. RESULTADOS Segundo ENGEBRETSON (2013) portas correspondem aos serviços que são entregues à Internet. As mais conhecidos e monitoradas são as que estão no quadro à seguir:
  11. 11. RESULTADOS PORTA SERVIÇO PORTA SERVIÇO PORTA SERVIÇO 20 FTP 25 SMTP 445 SMB 21 Controle FTP 53 DNS 1433 MYSQL 22 SSH 80 HTTP 3389 RDP 23 Telnet 443 HTPS 5900 VNC
  12. 12. RESULTADOS Para descoberta das portas utilizamos scaneadores de rede, sendo que Network Mapper ou Nmap é a ferramenta preferida para realização da varredura de portas nos ambientes organizacionais. NMAP (2014) é uma ferramenta open source para a descoberta de rede e auditoria de segurança.
  13. 13. RESULTADOS Nmap busca as portas TCP e UDP existentes nas empresas tendo como retorno portas abertas e usadas pelos sistemas e as outras que deveriam estar fechadas, porém, por falha da administração da rede, estão abertas, servindo como um meio para o atacante iniciar seu planejamento de invasão.
  14. 14. RESULTADOS MNIN (2014) define que Nmap pode identificar seis estados de conexão: 1) Aberto (Open): Uma aplicação aceita conexões TCP ou pacotes UDP numa determinada porta. 2) Fechado (Closed): A porta está acessível porém não há aplicação.
  15. 15. RESULTADOS 3) Filtrado (Filtered): O nmap não consegue identificar se existem portas abertas pois existem filtragens sendo realizadas. 4) Não-filtrado (Unfiltered): Uma porta está acessível porém não é possível determinar se está aberta ou fechada;
  16. 16. RESULTADOS 5) Open | Filtered: mostra que não foi possível determinar se uma porta está aberta ou filtrada; 6) Closed | Filtered: este estado é usado quando o Nmap é incapaz de determinar se uma porta está fechada ou filtrada.
  17. 17. CONCLUSÃO Ao scanear uma empresa o Nmap pode detectar a porta RDP 3389 no estado aberto. Isto significa que tenho um serviço de Terminal Service rodando nesta porta e qual versão de Sistema Operacional está utilizando.
  18. 18. CONCLUSÃO O uso das ferramentas como Firewall e IDS pode fornecer aos administradores de rede os alertas necessários para identificar se possíveis softwares como Nmap estão scaneando a rede e agir na forma preventiva antes que o ataque seja realizado.
  19. 19. CONCLUSÃO MORAES (2010) define Firewall como um sistema que atua como um ponto único de acesso entre a rede privada e a rede pública. Pode bloquear e aceitar requisições da rede e registrar o que está passando.
  20. 20. CONCLUSÃO EVANGELISTA (2008) define que IDS (Intrusion Detection System) tem por finalidade detectar scaneamentos nas portas de comunicação, atuar na forma de defesa (fechando portas e enviando comandos ao Firewall) e atacar (através de scripts) a fonte da invasão.
  21. 21. CONCLUSÃO Cabe o alerta que, agir na forma preventiva sempre é melhor do que na corretiva, por mais difícil que seja detectar um ataque, os alertas gerados, principalmente pelo IDS podem dar ao administrador sinais para presença de invasores de rede.
  22. 22. REFERÊNCIAS CERVO, A. L.; BERVIAN, A. Metodologia científica. 5. ed. São Paulo: Prentice Hall, 2002. EVANGELISTA, S.: Segurança de Redes IDS e IPS. http://www.dei.unicap. br/~almir/seminarios/2004.2/ts04/ipsids/index.html Disponível em 28/09/2014 MNIN Secutiry and Power - http://www.mnin.org/?page=nmap&left=off – acessado em 28/09/2014 MORAES, A.F. de.Redes de Computadores: fundamentos. 7. Ed. São Paulo: Érica, 2010. NMAP: http://nmap.org/man/pt_BR/man-port-scanning-basics.html Acessado em 26/09/2014 TANENBAUM, A: Redes de Computadores. 5. Ed. São Paulo: Campus, 2010.
  23. 23. CONTATOS dos Santos, Bruno Roberto Yamada - bryamada@gmail.com Ribeiro, Thito Rodrigo - thito_ribeiro@mail.ru Pereira, Marcelo Machado - lobo.death@gmail.com Morales, Ivan Leal - ilmoralesbr@hotmail.com
  24. 24. AGRADECIMENTOS OBRIGADO !!!
  25. 25. ? ? ? DÚVIDAS ? ? ?

×