Você está na página 1de 14

O que temos pra hoje?

Temas de Hoje:
Nmap
Conceito
Opes de varreduras
Entendendo Three Way Handshake
Exerccio 1
Exerccio 2
Formao: Analise em Segurana da Informao Nmap
Nmap
Formao: Analise em Segurana da Informao Nmap
Nmap Conceito
O Nmap um scanner open source, avanado e repleto de funcionalidades, ele foi desenvolvido pelo
hacker Fyodor e hoje amplamente utilizado por hackers e crackers em pentests (testes de invaso).
Com o Nmap possvel fazer um scan completo em redes, para obter informaes como quais hosts
esto ativos na rede, qual sistema que esta sendo rodado e quais portas esto abertas e sendo utilizadas
por servidores, alm disso o Nmap tambm muito utilizado por administradores de rede para tarefas
como inventrio de rede, horrios de atualizaes e gerenciamento de servios.
Apesar do Nmap ter sido desenvolvido pensando em um scan rpido e eficiente em uma rede com vrios
hosts, ele tambm consegue fazer muito bem um scan focado em apenas um host da rede.
Fonte: Internet
Formao: Analise em Segurana da Informao Nmap
Nmap Opes de Varreduras
Nmap + Opo + IP(Range)
-sP
Ping scan: Algumas vezes necessrio saber se um determinado host ou rede est no ar.
Nmap pode enviar pacotes ICMP echo request para verificar se determinado host ou rede est ativa.
Hoje em dia, existem muitos filtros que rejeitam os pacotes ICMP echo request, ento envia um pacote
TCP ACK para a porta 80 (default) e caso receba RST o alvo est ativo. A terceira tcnica envia um
pacote SYN e espera um RST ou SYN-ACK.
Nmap sP 192.168.1.254
Nmap sP 192.168.1.0/24
-sR
RCP scan: Este mtodo trabalha em conjunto com vrias tcnicas do Nmap. Ele considera todas as
portas TCP e UDP abertas e envia comandos NULL SunRPC,para determinar se realmente so portas
RPC. como se o comando rpcinfo -pestivesse sendo utilizado, mesmo atravs de um firewall ( ou
protegido por TCPwrappers ).
Nmap sR 192.168.1.254
Nmap sR 192.168.1.0/24
Formao: Analise em Segurana da Informao Nmap
Nmap Opes de Varreduras
-sS
TCP SYN scan: Tcnica tambm conhecida como half-open, pois no abre uma conexo TCP
completa. enviado um pacote SYN, como se ele fosse uma conexo real e aguarda uma
resposta. Caso um pacote SYN-ACK seja recebido, aporta est aberta, enquanto um como
resposta indica que a porta est fechada. A vantagem dessa abordagem que poucos iro
detectar esse scanning de portas.
Nmap sS 192.168.1.254
Nmap sS 192.168.1.0/24
Formao: Analise em Segurana da Informao Nmap
Nmap Opes de Varreduras
-sT
TCP connect() scan: a tcnica mais bsica de TCP scanning. utilizada achamada de sistema
(system call) connect() que envia um sinal as portas ativas. Caso a porta esteja aberta recebe
como resposta connect(). um dos scan maisrpidos, porm fcil de ser detectado
Nmap sT 192.168.1.254
Nmap sT 192.168.1.0/24
-sU
UDP scan: Este mtodo utilizado para determinar qual porta UDP est aberta em um host. A
tcnica consiste em enviar um pacote UDP de 0 byte para cada portado host. Se for recebido
uma mensagem ICMP port unreachable ento a porta est fechada, seno a porta pode estar
aberta. Para variar um pouco, a Microsoft ignorou a sugesto da RFC e com isso a varredura de
mquinas Windows muito rpida.
Nmap sU 192.168.1.254
-sV
Version detection: Aps as portas TCP e/ou UDP serem descobertas por algum dos mtodos, o
nmap ir determinar qual o servio est rodando atualmente. O arquivo nmap-service-probes
utilizado para determinar tipos de protocolos, nome da aplicao, nmero da verso e outros
detalhes
Nmap sV 192.168.1.254
Formao: Analise em Segurana da Informao Nmap
Nmap Opes de Varreduras
-D
<decoy1 [,decoy2][,VOCE],...>Durante uma varredura, utiliza uma srie de endereos falsificados,
simulando que o scanning tenha originado desses vrios hosts, sendo praticamente impossvel
identificar a verdadeira origem da varredura.
Ex.: nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP alvo
nmap -D 192.168.1.90,192.168.1.80,192.168.1.103 192.168.1.102
-F
Procura pelas portas que esto no /etc/services. Mtodo mais rpido, porm noprocurar por todas
as portas.
Ex.: nmap -F alvo
-I
Se o host estiver utilizando o ident, possvel identificar o dono dos servios que esto sendo
executados no servidor (trabalha com a opo -sT)
Ex.: nmap -sT -I alvo
-O
Ativa a identificao do host remoto via TCP/IP. Ir apresentar verso do Sistema Operacional e
tempo ativo.
Ex.: nmap -O alvo
Formao: Analise em Segurana da Informao Nmap
Nmap Opes de Varreduras
-p <lista_de_portas>
Especifica quais portas devem ser verificadas na varredura. Por default, todas as portas entre 1 e 1024
so varridas.
Ex.: nmap -p 22,80 alvo ou nmap -p U:53,111,137,T:21-25,80,139,8080
-P0
No tenta pingar o host antes de iniciar a varredura. Isto permite varrer alvos que bloqueiam ICMP echo
request (ou responses) atravs de firewall.
Ex.: nmap -P0 alvo
-PS [lista_de_portas]
Usa pacotes SYN para determinar se o host est ativo.
Ex.: nmap -PS80 alvo
-PT[lista_de_portas]
Usa TCP ping para determinar se o host est ativo.
Ex.: nmap -PT80 alvo
-R
Ir resolver nome de hosts a ser varrido.
Ex.: nmap -R alvo
-r
A varredura ser feita nas portas randomicamente, no seguinte a ordem crescente.
Ex.: nmap -r alvo
Formao: Analise em Segurana da Informao Nmap
-ttl<valor>
Altera o valor do TTL (Time to Live), dessa forma dificulta a origem do pacote.
Ex.: nmap -ttl 55 alvo
-v
Modo verbose. Mostra tudo o que est se passando.
Ex.: nmap -v alvo
Boa forma de Scan
Varrer o Alvo utilizando a porta de Origem 53 para tentar enganar o Firewall achando que uma consulta
DNS
-g53 p80
-g a porta de Origem
- p a porta de destino
Outras opes interessantes:
-p0-65535 (Varre todas as portas TCP existentes)
-sU (Portas UDP)
-sS (Syn Scan) Apenas Syn
Nmap Opes de Varreduras
Formao: Analise em Segurana da Informao Nmap
Atravs do NMAP Script Engine (NSE) possvel tirar proveito de scripts automatizados,
exemplo: Vulnerabilidade a exploits e enumerao de servios, basta o comando abaixo:
locate *.nse | grep smb
Detectando vulnerabilidades smb com comando script, repare que o alvo encontra-se vulnervel
MS08-067
nmap sS 192.168.2.0/24 script smb-check-vulns.nse
Detectando Firewalls
Tambm possvel verificar a existncia de firewall, ou seja, se as portas esto filtradas ou no, o
comando simples:
nmap sA 192.168.2.100 p 80
Nmap Opes de Varreduras
Formao: Analise em Segurana da Informao Nmap
Nmap Opes de Varreduras
Pesquise a forma menos barulhenta para se fazer uma varredura
Exerccio 1
Dica: Voc pode filtrar os pacotes usando o WireShark usando os filtros abaixo
ip.dst == x.x.x.x
ip.src == x.x.x.x
ip.addr == x.x.x.x
Formao: Analise em Segurana da Informao Nmap
Nmap Opes de Varreduras
Localize pginas que possuem o apache na verso 2.2.20 para baixo
Exerccio 2
Formao: Analise em Segurana da Informao Nmap
E-mail: alan.sanches@esecurity.com.br
Twitter: @esecuritybr e @desafiohacker
Skype: desafiohacker
Fanpage: www.facebook.com/academiahacker
printf ("\Chega por hoje\n");
www.eSecurity.com.br
Formao: Analise em Segurana da Informao Nmap

Você também pode gostar