SRCSRC (Segurança em Redes de(Segurança em Redes de
Computadores)Computadores)
Tecnologia em Redes de Computadores
Prof. Esp. Juan Carlos Oliveira Lamarão
Abril - 2016
AgendaAgenda
2. Segurança de Redes
2.1 Introdução a Segurança de Redes
2.2 Ameaças
2.2.1 Ataques*
2.2.2 Atacantes
2.2 Firewall
2.2 Detecção de Intrusão
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 3
NMAP
Unidade 2.2.1
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 4
DescriçãoDescrição
Network Mapper, é uma ferramenta de código aberto para
exploração de rede e auditória de segurança, criada para
escanear rapidamente redes amplas.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 5
SintaxeSintaxe
Nmap [tipo de scan] [opções] [especificações do alvo]
Ao se digitar somente nmap se obtêm a lista com o sumário das
opções. Por exemplo:
●
Especificação do alvo:
Podendo ser nome de rede, IP, rede, etc.
-iL <nome do arquivo> (inserir lista de hosts ou redes)
-iR <quantidade de hosts> (escolha aleatória)
--exclude <hosts> (exclui os hosts informados)
--excludefile <nome do arquivo> (exclui host de um
arquivo
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 6
SintaxeSintaxe
●
Descoberta de Host:
-sL (lista simples para scanear)
-sP (Não vai alem de detectar se o host está ativo)
--dns-servers <serv1> (especifica um servidor DNS)
--system-dns (usa as configurações de DNS do SO)
●
Especificação de Portas:
-p <portas>: Scan em portas específicas
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-r: Scan consecutivo, não aleatório
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 7
UtilizaçãoUtilização
É possível realizar varredura em apenas uma máquina
(192.168.1.20), em todas as de uma rede (192.168.1.0/24) e
com o DNS, como por exemplo sites.
-sP (ping scan)
Utilizado para saber se um host está online enviando
pacotes ICMP “echo request”.
-sS (TCP SYN scan / half-open)
Envia um pacote SYN simulando uma conexão real. Caso
um pacote SYN-ACK seja recebido a porta está aberta,
dificilmente será detectado o scan.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 8
UtilizaçãoUtilização
-sT (TCP connect() scan)
É a técnica mais básica de TCP scanning. É utilizada a
chamada de sistema (system call) “connect()” que envia
um sinal as portas ativas. Caso a porta esteja aberta
recebe como resposta “connect()”. É um dos scans mais
rápidos, porém mais fácil de ser detectado.
-sU (UDP scan)
Este método é utilizado para determinar qual porta UDP
está aberta em um host. A técnica consiste em enviar um
pacote UDP de0 byte para cada porta do host
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 9
UtilizaçãoUtilização
-sV (Version detection)
O nmap irá determinar qual o serviço está rodando
atualmente. O arquivo nmap-service-probes é utilizado
para determinar tipos de protocolos, nome da aplicação,
número da versão e outros detalhes.
-p (Port)
Especifica quais portas devem ser verificadas na
varredura. Por default, todas as portas entre 1 e 1024 são
varridas.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 10
UtilizaçãoUtilização
-p0 (Version detection)
Especifica quais portas devem ser verificadas na
varredura. Por default, todas as portas entre 1 e 1024 são
varridas.
-r (Aleatório)
A varredura será feita nas portas randomicamente, não
seguindo uma ordem crescente.
-v (verbose)
Mostra tudo o que está acontecendo no scan
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 11
Realizando TestesRealizando Testes
nmap -v -sP 192.168.1.0/24 (scan rápido com ping)
nmap -O 192.168.1.6 (fingerprint)
nmap -sV 192.168.1.6 (versão de serviços em portas abertas)
nmap -F 192.168.1.6 (scan rápido de portas padrão)
nmap -p 135 192.168.1.0/24 (scan de toda rede na porta 135)
Utilizando o ZeNmap:
nmap -sS -sV -p 80 -v -PS80 -PA80
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 12
Perfil para Encontrar RoteadoresPerfil para Encontrar Roteadores
By: CaveiraTech *modificadoBy: CaveiraTech *modificado
Aba Scan:
Version detection
Disable reverse DNS
Aba Ping
SYN Ping: 80 8080 8000 23 22 21 7780 443
Aba Target
Port to scan: 80,8080,8000,23,22,21,7780,443
Source
Set source: IP de outra máquina (real*) dentro da rede
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 13

Unidade 2.2.1 nmap

  • 1.
    SRCSRC (Segurança emRedes de(Segurança em Redes de Computadores)Computadores) Tecnologia em Redes de Computadores Prof. Esp. Juan Carlos Oliveira Lamarão Abril - 2016
  • 2.
    AgendaAgenda 2. Segurança deRedes 2.1 Introdução a Segurança de Redes 2.2 Ameaças 2.2.1 Ataques* 2.2.2 Atacantes 2.2 Firewall 2.2 Detecção de Intrusão Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 3
  • 3.
    NMAP Unidade 2.2.1 Faculdade deTecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 4
  • 4.
    DescriçãoDescrição Network Mapper, éuma ferramenta de código aberto para exploração de rede e auditória de segurança, criada para escanear rapidamente redes amplas. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 5
  • 5.
    SintaxeSintaxe Nmap [tipo descan] [opções] [especificações do alvo] Ao se digitar somente nmap se obtêm a lista com o sumário das opções. Por exemplo: ● Especificação do alvo: Podendo ser nome de rede, IP, rede, etc. -iL <nome do arquivo> (inserir lista de hosts ou redes) -iR <quantidade de hosts> (escolha aleatória) --exclude <hosts> (exclui os hosts informados) --excludefile <nome do arquivo> (exclui host de um arquivo Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 6
  • 6.
    SintaxeSintaxe ● Descoberta de Host: -sL(lista simples para scanear) -sP (Não vai alem de detectar se o host está ativo) --dns-servers <serv1> (especifica um servidor DNS) --system-dns (usa as configurações de DNS do SO) ● Especificação de Portas: -p <portas>: Scan em portas específicas Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080 -r: Scan consecutivo, não aleatório Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 7
  • 7.
    UtilizaçãoUtilização É possível realizarvarredura em apenas uma máquina (192.168.1.20), em todas as de uma rede (192.168.1.0/24) e com o DNS, como por exemplo sites. -sP (ping scan) Utilizado para saber se um host está online enviando pacotes ICMP “echo request”. -sS (TCP SYN scan / half-open) Envia um pacote SYN simulando uma conexão real. Caso um pacote SYN-ACK seja recebido a porta está aberta, dificilmente será detectado o scan. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 8
  • 8.
    UtilizaçãoUtilização -sT (TCP connect()scan) É a técnica mais básica de TCP scanning. É utilizada a chamada de sistema (system call) “connect()” que envia um sinal as portas ativas. Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scans mais rápidos, porém mais fácil de ser detectado. -sU (UDP scan) Este método é utilizado para determinar qual porta UDP está aberta em um host. A técnica consiste em enviar um pacote UDP de0 byte para cada porta do host Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 9
  • 9.
    UtilizaçãoUtilização -sV (Version detection) Onmap irá determinar qual o serviço está rodando atualmente. O arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes. -p (Port) Especifica quais portas devem ser verificadas na varredura. Por default, todas as portas entre 1 e 1024 são varridas. Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 10
  • 10.
    UtilizaçãoUtilização -p0 (Version detection) Especificaquais portas devem ser verificadas na varredura. Por default, todas as portas entre 1 e 1024 são varridas. -r (Aleatório) A varredura será feita nas portas randomicamente, não seguindo uma ordem crescente. -v (verbose) Mostra tudo o que está acontecendo no scan Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 11
  • 11.
    Realizando TestesRealizando Testes nmap-v -sP 192.168.1.0/24 (scan rápido com ping) nmap -O 192.168.1.6 (fingerprint) nmap -sV 192.168.1.6 (versão de serviços em portas abertas) nmap -F 192.168.1.6 (scan rápido de portas padrão) nmap -p 135 192.168.1.0/24 (scan de toda rede na porta 135) Utilizando o ZeNmap: nmap -sS -sV -p 80 -v -PS80 -PA80 Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 12
  • 12.
    Perfil para EncontrarRoteadoresPerfil para Encontrar Roteadores By: CaveiraTech *modificadoBy: CaveiraTech *modificado Aba Scan: Version detection Disable reverse DNS Aba Ping SYN Ping: 80 8080 8000 23 22 21 7780 443 Aba Target Port to scan: 80,8080,8000,23,22,21,7780,443 Source Set source: IP de outra máquina (real*) dentro da rede Faculdade de Tecnologia do Amapá - META Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 13