Curso Superior de Tecnologia em Redes de Computadores
                         Segurança de Redes
                               Unidade 5
                        Prof. Leandro Almeida

   1. whois e dig

      Execute o “whois” sob um domínio para obter mais informações

      # whois dominio.com

      Observe as informações resultantes com a execução deste comando. Um atacante
pode utilizar estas informações para iniciar o processo de Footprint.
      Execute o “dig” sob um domínio com as seguintes opções:

      # dig ­t ns dominio.com

      Observe as informações resultantes com a execução deste comando.

   2. Nmap

      Para realizar um scan em um host digite:

      # nmap 192.168.0.1

      Para realizar um scan em uma rede digite:

      # nmap 192.168.0.0/24

      Para realizar um scan em um host, verificando a versão de cada serviço:

      # nmap ­sV 192.168.0.1

      Para realizar um scan em um host, utilizando apenas pacotes TCP-SYN:
# nmap ­sS 192.168.0.1

      Para realizar um scan em um host, realizando um IP Spoofing, digite:

      # nmap ­PN ­e eth0 ­S 192.168.0.100 192.168.0.1

      Para realizar um scan em um host, observando a versão do sistema operacionai, digite:

      # nmap ­O 192.168.0.1


   3. Nessus

       Para instalar o nessus, baixe o arquivo em:
http://www.nessus.org/products/nessus/select-your-operating-system . E execute o comando:
       Para sistemas baseados em Red Hat:
       # rpm ­i Nessus­5.0.0­fc16.i686.rpm
       Para sistemas baseados em Debian:
       # dpkg ­i Nessus­5.0.0­fc16.i686.deb

      Para iniciar o serviço digite:

      # /bin/systemctl start nessusd.service 

      Para acessar a interface de gerenciamento acesse:

      http://ip-do-servidor-nessus:8834

       Configure o perfil de acesso e baixe as atualizações. Obs: você deverá licenciar a sua
instalação do nessus.

      Para iniciar um scan em um host vá em Scan > Add e informe as seguintes
informações:
      Name: Scan aula iDEZ
      Type: Run Now
      Policy: Internal Network Scan
      Scan Targets: 192.168.56.101
Para visualizar o relatório vá em Reports > Browse e verifique o relatório gerado pelo
Nessus sob o alvo.

Unidade5 roteiro footprint

  • 1.
    Curso Superior deTecnologia em Redes de Computadores Segurança de Redes Unidade 5 Prof. Leandro Almeida 1. whois e dig Execute o “whois” sob um domínio para obter mais informações # whois dominio.com Observe as informações resultantes com a execução deste comando. Um atacante pode utilizar estas informações para iniciar o processo de Footprint. Execute o “dig” sob um domínio com as seguintes opções: # dig ­t ns dominio.com Observe as informações resultantes com a execução deste comando. 2. Nmap Para realizar um scan em um host digite: # nmap 192.168.0.1 Para realizar um scan em uma rede digite: # nmap 192.168.0.0/24 Para realizar um scan em um host, verificando a versão de cada serviço: # nmap ­sV 192.168.0.1 Para realizar um scan em um host, utilizando apenas pacotes TCP-SYN:
  • 2.
    # nmap ­sS 192.168.0.1 Para realizar um scan em um host, realizando um IP Spoofing, digite: # nmap ­PN ­e eth0 ­S 192.168.0.100 192.168.0.1 Para realizar um scan em um host, observando a versão do sistema operacionai, digite: # nmap ­O 192.168.0.1 3. Nessus Para instalar o nessus, baixe o arquivo em: http://www.nessus.org/products/nessus/select-your-operating-system . E execute o comando: Para sistemas baseados em Red Hat: # rpm ­i Nessus­5.0.0­fc16.i686.rpm Para sistemas baseados em Debian: # dpkg ­i Nessus­5.0.0­fc16.i686.deb Para iniciar o serviço digite: # /bin/systemctl start nessusd.service  Para acessar a interface de gerenciamento acesse: http://ip-do-servidor-nessus:8834 Configure o perfil de acesso e baixe as atualizações. Obs: você deverá licenciar a sua instalação do nessus. Para iniciar um scan em um host vá em Scan > Add e informe as seguintes informações: Name: Scan aula iDEZ Type: Run Now Policy: Internal Network Scan Scan Targets: 192.168.56.101
  • 3.
    Para visualizar orelatório vá em Reports > Browse e verifique o relatório gerado pelo Nessus sob o alvo.