Nmap - scaneamento de redes e métodos de proteção

461 visualizações

Publicada em

As empresas tem buscado a presença continua na Internet para realizar todo tipo de transação eletrônica.
A implantação de técnicas de defesa são importantes para proteger os ativos computacionais.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
461
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
13
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Nmap - scaneamento de redes e métodos de proteção

  1. 1. IX Jornada Científica FIB Faculdades Integradas de Bauru NMAP - SCANEAMENTO DE REDES E MÉTODOS DE PROTEÇÃO Bruno Roberto Yamada dos Santos - Aluno do Curso de TADS – FIB Bauru Thito Rodrigo Ribeiro - Aluno do Curso de TADS – FIB Bauru Marcelo Machado Pereira - Aluno do Curso de Ciências da Computação - FIB Bauru Ivan Leal Morales - Orientador e Professor Especialista - FIB Bauru
  2. 2. LICENÇA A seguinte obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.
  3. 3. INTRODUÇÃO As empresas tem buscado a presença continua na Internet para realizar todo tipo de transação eletrônica. A implantação de técnicas de defesa são importantes para proteger os ativos computacionais.
  4. 4. INTRODUÇÃO A proteção da rede de computadores visa identificar, proteger e eliminar ou manter sob controle as tentativas de invasão, pois qualquer acesso indevido às informações da empresa podem causar prejuízos operacionais.
  5. 5. OBJETIVOS Demonstrar teoricamente que scaneadores são softwares que buscam informações das portas de comunicação, na fase de preparação do atacante a rede da empresa. Discutir sobre a importância de ferramentas de defesa e de alertas aos administradores de rede.
  6. 6. RESULTADOS TANENBAUM (2003) define que o TCP/IP é o protocolo padrão das comunicações de internetworks e serve como transporte de informação entre os computadores no mundo todo.
  7. 7. RESULTADOS Ainda, segundo TANENBAUM (2003), dois protocolos da camada de Transporte utilizam portas de comunicação para estabelecer esta comunicação.
  8. 8. RESULTADOS TCP que é um protocolo confiável, orientado para conexão, fornece controle de fluxo e a confiabilidade no envio e recepção dos pacotes enviados a Internet.
  9. 9. RESULTADOS E o UDP não orientado à conexão e não confiável que é utilizado para envio de dados, onde a importância é entrega dos pacotes de dados sem pedido de retransmissão, como vídeos e voz sobre IP.
  10. 10. RESULTADOS Segundo ENGEBRETSON (2013) portas correspondem aos serviços que são entregues à Internet. As mais conhecidos e monitoradas são as que estão no quadro à seguir:
  11. 11. RESULTADOS PORTA SERVIÇO PORTA SERVIÇO PORTA SERVIÇO 20 FTP 25 SMTP 445 SMB 21 Controle FTP 53 DNS 1433 MYSQL 22 SSH 80 HTTP 3389 RDP 23 Telnet 443 HTPS 5900 VNC
  12. 12. RESULTADOS Para descoberta das portas utilizamos scaneadores de rede, sendo que Network Mapper ou Nmap é a ferramenta preferida para realização da varredura de portas nos ambientes organizacionais. NMAP (2014) é uma ferramenta open source para a descoberta de rede e auditoria de segurança.
  13. 13. RESULTADOS Nmap busca as portas TCP e UDP existentes nas empresas tendo como retorno portas abertas e usadas pelos sistemas e as outras que deveriam estar fechadas, porém, por falha da administração da rede, estão abertas, servindo como um meio para o atacante iniciar seu planejamento de invasão.
  14. 14. RESULTADOS MNIN (2014) define que Nmap pode identificar seis estados de conexão: 1) Aberto (Open): Uma aplicação aceita conexões TCP ou pacotes UDP numa determinada porta. 2) Fechado (Closed): A porta está acessível porém não há aplicação.
  15. 15. RESULTADOS 3) Filtrado (Filtered): O nmap não consegue identificar se existem portas abertas pois existem filtragens sendo realizadas. 4) Não-filtrado (Unfiltered): Uma porta está acessível porém não é possível determinar se está aberta ou fechada;
  16. 16. RESULTADOS 5) Open | Filtered: mostra que não foi possível determinar se uma porta está aberta ou filtrada; 6) Closed | Filtered: este estado é usado quando o Nmap é incapaz de determinar se uma porta está fechada ou filtrada.
  17. 17. CONCLUSÃO Ao scanear uma empresa o Nmap pode detectar a porta RDP 3389 no estado aberto. Isto significa que tenho um serviço de Terminal Service rodando nesta porta e qual versão de Sistema Operacional está utilizando.
  18. 18. CONCLUSÃO O uso das ferramentas como Firewall e IDS pode fornecer aos administradores de rede os alertas necessários para identificar se possíveis softwares como Nmap estão scaneando a rede e agir na forma preventiva antes que o ataque seja realizado.
  19. 19. CONCLUSÃO MORAES (2010) define Firewall como um sistema que atua como um ponto único de acesso entre a rede privada e a rede pública. Pode bloquear e aceitar requisições da rede e registrar o que está passando.
  20. 20. CONCLUSÃO EVANGELISTA (2008) define que IDS (Intrusion Detection System) tem por finalidade detectar scaneamentos nas portas de comunicação, atuar na forma de defesa (fechando portas e enviando comandos ao Firewall) e atacar (através de scripts) a fonte da invasão.
  21. 21. CONCLUSÃO Cabe o alerta que, agir na forma preventiva sempre é melhor do que na corretiva, por mais difícil que seja detectar um ataque, os alertas gerados, principalmente pelo IDS podem dar ao administrador sinais para presença de invasores de rede.
  22. 22. REFERÊNCIAS CERVO, A. L.; BERVIAN, A. Metodologia científica. 5. ed. São Paulo: Prentice Hall, 2002. EVANGELISTA, S.: Segurança de Redes IDS e IPS. http://www.dei.unicap. br/~almir/seminarios/2004.2/ts04/ipsids/index.html Disponível em 28/09/2014 MNIN Secutiry and Power - http://www.mnin.org/?page=nmap&left=off – acessado em 28/09/2014 MORAES, A.F. de.Redes de Computadores: fundamentos. 7. Ed. São Paulo: Érica, 2010. NMAP: http://nmap.org/man/pt_BR/man-port-scanning-basics.html Acessado em 26/09/2014 TANENBAUM, A: Redes de Computadores. 5. Ed. São Paulo: Campus, 2010.
  23. 23. CONTATOS dos Santos, Bruno Roberto Yamada - bryamada@gmail.com Ribeiro, Thito Rodrigo - thito_ribeiro@mail.ru Pereira, Marcelo Machado - lobo.death@gmail.com Morales, Ivan Leal - ilmoralesbr@hotmail.com
  24. 24. AGRADECIMENTOS OBRIGADO !!!
  25. 25. ? ? ? DÚVIDAS ? ? ?

×