Escolar Documentos
Profissional Documentos
Cultura Documentos
Bandido, eu?
Quando se inicia qualquer ataque, o primeiro passo é obter informação do host alvo. Um scanner de rede é sem dúvida a
primeira ferramenta a se utilizar. Portanto, ao identificar uma varredura na sua rede, procure proteger seu host ou sua
rede, pois quem utiliza esta técnica deixou de ser um usuário inocente para se tornar um estudante "curioso", na melhor
das hipóteses um HACKER, ou um CRACKER mal intencionado. O leitor deve estar consciente que a técnica de
fingerprint não é uma invasão, contudo deve ser utilizada de forma ética.
Introdução
Para se utilizar um scanner de rede não é preciso ser um especialista, mas os iniciantes podem ficar um pouco confusos
com as técnicas envolvidas. Para utilizar o NMAP em toda a sua plenitude é necessário ter um bom conhecimento de
redes TCP. Como sugestão de leitura tenho publicado um outro artigo Um dia depois da inundação, que pode ajudar
nesta abstração.
O NMAP foi inicialmente desenvolvido para Linux, porém já possui versões para Windows / BSD e vários sabores Unix.
Para dar continuidade neste conteúdo foi considerado que o leitor já possui conhecimento necessário para efetuar a
instalação do NMAP em plataforma Linux.
e não fazem parte do retorno do comando. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de
manipulação de datagramas (TCP/UDP) com a intenção de obter informações de vulnerabilidades do host alvo. Para
teste será utilizado o Gnu/Linux Debian com kernel 2.6.2 e o Nmap 4.11.
1.Método da varredura
1 Tiro - Descobrir se o alvo esta ativo na rede (Padrão ICMP - Echo Request)
Só para adiantar, o alvo pode negar ICMP (Humm, muito interessante isto...).
Uma dos pontos fortes do NMAP é a grande variedade de técnicas empregadas. Onde em vez de apenas abrir uma
conexão TCP Three-way handshake - o programa transmite datagramas armados para burlar o padrão estabelecido pela
RFC vigente.
Arrepiando na rede:
Esta técnica varre a rede 192.253.10.0/24 inteira de forma [-sT] comum, ou seja, não seta a flag TCP voluntariamente
estabelecendo apenas Tcp Connect, tornando possível a conexão e fazendo com que seja possível que o alvo LOG
(grave alguma informação a respeito da conexão). Este tipo de varredura é barulhenta e facilmente detectada. Exige um
bom consumo de banda, porém lhe retorna muita informação sobre os hosts da rede.
Observe que com apenas uma linha obtivemos uma série de informações úteis.
Bom, é lógico que a varredura acima foi efetuada em uma rede que não possui um firewall de borda impedindo ICMP
request desta natureza, portanto tornou mais fácil e rápida a varredura.
Para utilizar técnicas mais avançadas é necessário que a máquina do atacante tenha permissão de root, pois para montar
seus próprios datagramas adulterados o NMAP utiliza os raw sockets, caso contrário o NMAP só fará varreduras do
tipo TCP connect.
Esta técnica varre o host 192.253.10.253 de forma [-sS] flag SYN setada. Desta forma o NMAP enviará um pacote
com flag SYN setada, o alvo retornará um um RST caso a porta esteja fechada, e caso aberta SYN/ACK para
estabelecer a conexão e o NMAP envia um RST finalizando a tentativa de conexão impedindo que o alvo LOG (grave
alguma informação a respeito da conexão).
[-vv] solicita a versão dos daemons que utilizam a porta, recurso fingerprinting [-O] solicita a versão do sistema
operacional, -o Log (grava) toda a varredura em um arquivo criado neste caso rededomala.txt.
Resultado:
OS Fingerprint:
TSeq(Class=RI%gcd=2%SI=11ED1E%IPID=Z)
T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)
Diferente das técnicas descritas na página anterior, as varreduras de TCP-FIN, árvore de natal e TCP vazio não utilizam
flags SYN de abertura de conexão, apenas enviam um pacote para o host alvo. Elas diferem uma da outra apenas nas
flags TCP que ativam.
Normalmente nenhuma destas flags deveriam estar ativas, pois não houve conexão estabelecida. E é pela resposta ou
pela falta dela que o NMAP deduz o estado da porta. Estas varreduras são conhecidas como stealth por serem tão sutis
como mergulhadores. São largamente utilizadas para identificação de firewall.
Varreduras TCP-FIN
Varreduras implementadas para difícil detecção. Com referência na RFC 793, essa técnica consiste em enviar
datagramas com flag FIN setadas para a porta alvo que deve devolver RST caso a porta esteja fechada e não devolve
resposta alguma caso a porta esteja aberta.
Com a evolução dos sistemas IDS, evoluíram também as formas de varreduras. Vejamos algumas formas de varreduras
especiais:
especiais:
Varredura de firewall
Tem como objetivo mapear as regras de filtragem de um firewall. A varredura do firewall consiste em envio de pacotes
TCP e UDP, mas com um TTL maior que o firewall espionado. Se ele permite tráfego transmitirá para o próximo hop
onde ele responderá com ICMP_TIME_EXCEEDED ou Unfitered, caso a porta não esteja filtrada. Caso não permita
ele dispensará o datagrama e não teremos resposta alguma.
Resultado:
Varreduras temporizadas
São efetuadas em tempos programados. As opções de temporizações das varreduras são de T0 a T5 . São Elas:
Varreduras Paranoid:
Varreduras RPC/SMB:
Esta varredura tem por objetivo levantar compartilhamentos NFS, rlogin, portmap etc, serviços tipicamente Linux.
# nmap -R 192.253.10.253
Resultado:
# nmap -R 192.252.10.250
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-12-21 10:16 AMT
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify
valid servers with --dns_servers
Interesting ports on 192.252.10.250:
Not shown: 1670 closed ports
PORT STATE SERVICE
21/tcp open ftp
Varreduras furtivas
Varreduras furtivas
Um bom exemplo do poder do NMAP é a capacidade manipular a porta de origem dos pacotes montados pelo scanner,
o objetivo é uma varredura furtiva com a opção -g, tentando ludibriar um packet filter.
Resultado:
Porta de origem 53
Considerações finais
Um portscan é uma ferramenta que possibilita ao administrador de redes informações as quais facilitará a administração
dos servidores, assim como sua monitoração. Sua utilizacão se torna cada dia mais complexa à medida que as redes de
computadores se tornam também complexas, porém esta profissão tão fascinante, administrador de redes, torna o
profissional cada dia mais dinâmico. Ferramentas são a base do administrador de sistemas e estudá-las faz parte de sua
rotina de trabalho.
Cristofe Rocha
ADM.Rede
Bibliografia
Segurança de redes e sistemas. Escola Superior de redes, 2008;
Projeto de Segurança em software livre. Editora Alta-books. Melo, Sandro, 2004;
Exploracão de redes TCP/IP 2 edição atualização.Editora Alta-books. Melo, Sandro, 2006;
BS7799 da tática a prática em servidores Linux. Editora Alta-books. Melo, Sandro, 2006.
http://www.vivaolinux.com.br/artigo/Varredura-bruta-com-NMAP