Curso Superior de Tecnologia em Redes de Computadores                         Segurança de Redes                          ...
# nmap ­sS 192.168.0.1      Para realizar um scan em um host, realizando um IP Spoofing, digite:      # nmap ­PN ­e eth0 ­...
Para visualizar o relatório vá em Reports > Browse e verifique o relatório gerado peloNessus sob o alvo.
Próximos SlideShares
Carregando em…5
×

Unidade5 roteiro footprint

584 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
584
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
12
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Unidade5 roteiro footprint

  1. 1. Curso Superior de Tecnologia em Redes de Computadores Segurança de Redes Unidade 5 Prof. Leandro Almeida 1. whois e dig Execute o “whois” sob um domínio para obter mais informações # whois dominio.com Observe as informações resultantes com a execução deste comando. Um atacantepode utilizar estas informações para iniciar o processo de Footprint. Execute o “dig” sob um domínio com as seguintes opções: # dig ­t ns dominio.com Observe as informações resultantes com a execução deste comando. 2. Nmap Para realizar um scan em um host digite: # nmap 192.168.0.1 Para realizar um scan em uma rede digite: # nmap 192.168.0.0/24 Para realizar um scan em um host, verificando a versão de cada serviço: # nmap ­sV 192.168.0.1 Para realizar um scan em um host, utilizando apenas pacotes TCP-SYN:
  2. 2. # nmap ­sS 192.168.0.1 Para realizar um scan em um host, realizando um IP Spoofing, digite: # nmap ­PN ­e eth0 ­S 192.168.0.100 192.168.0.1 Para realizar um scan em um host, observando a versão do sistema operacionai, digite: # nmap ­O 192.168.0.1 3. Nessus Para instalar o nessus, baixe o arquivo em:http://www.nessus.org/products/nessus/select-your-operating-system . E execute o comando: Para sistemas baseados em Red Hat: # rpm ­i Nessus­5.0.0­fc16.i686.rpm Para sistemas baseados em Debian: # dpkg ­i Nessus­5.0.0­fc16.i686.deb Para iniciar o serviço digite: # /bin/systemctl start nessusd.service  Para acessar a interface de gerenciamento acesse: http://ip-do-servidor-nessus:8834 Configure o perfil de acesso e baixe as atualizações. Obs: você deverá licenciar a suainstalação do nessus. Para iniciar um scan em um host vá em Scan > Add e informe as seguintesinformações: Name: Scan aula iDEZ Type: Run Now Policy: Internal Network Scan Scan Targets: 192.168.56.101
  3. 3. Para visualizar o relatório vá em Reports > Browse e verifique o relatório gerado peloNessus sob o alvo.

×