Você está na página 1de 64

T cn ica s de Va r r e du r a s

O que um a varredura ?

Tcnicas de Varredura
Ba se a da s e m por t a s:
Em que o scanner se com port a com o
um pseudo- client e, ident ificando as
por t a s de se r vios at ivos ( por t a s
a be r t a s) em um det erm inado host .

Tcnicas de Varredura

Ba se a da s n os se r vios
Para levant am ent o de dados m ais
especficos.

Varreduras de port as clssicas


TCP connect
TCP syn ( conexo sem i- abert a)
Baseadas na RFC 793 ( no Microsoft ware)
TCP Xm as Tree ( rvore de nat al)
TCP null ( varreduras nulas)
Microsoft ware e RFC 793
UDP
ACK
TCP window
TCP fin/ ack ( fim de conexo)

TCP Connect
SYN
Porta
Aberta
(estado de
escuta)

SYN / ACK
ACK

Scanner
de Porta
Porta
Fechada

SYN
RST

(estado no
ouvindo)

TCP Connect
Quase t odos scanners de port as usam
esse recurso.
Na prt ica, um handshake para
cada port a definida na varredura.
Um handshake dem anda duas
m ensagens TCP por port a.
A varredura facilm ent e det ect vel.
No preciso nenhum privilgio
especial.

TCP Connect
Um a m ensagem SYN enviada.
Se a por t a e st ive r ( a be r t a ) ou vin do
com u m se r vio, a conexo se suceder.
Um SYN r e t or n a do est abelecendo o
n m e r o de se qu n cia in icia l. Um ACK
considera o ca m po n u m r ico de
con fir m a o v lido.

TCP Connect
Se a por t a e st ive r ( fe ch a da ) se m
se r vio ou vin do, um a m ensagem
RST r e t or n a da , para r e inicia r o
pe dido de con e x o.
A m quina- alvo m ost rar um a
conexo que falhou, porque a port a
no est ouvindo, em est ado de
conexo.

TCP Connect
Port Scanners
- Nm ap
- Am ap
- Blast er

TCP SYN
SYN
Porta
Aberta
(estado de
escuta)

SYN / ACK
RST

Scanner
de Porta
Porta
Fechada

SYN
RST

(estado no
ouvindo)

TCP SYN
Tcnica m uit o usada.
O scanner envia um a m ensagem
SYN, com o se est ivesse pedindo um a
conexo.
Um a respost a da m quina- alvo com
SYN/ ACK indica que a port a se
encont ra ouvindo, at ravs de um
servio.

TCP SYN
Um RST indica que a port a no est
ouvindo. O handshake cancelado.
A t cnica ser conhecida com o
conexo sem i- abert a, pois a
explorao no dem anda um
handshake com plet o.

TCP SYN
N m a p usa essa lgica.
Mas, com um encont rarm os
scanners m al escrit os que no enviam
o RST aps o SYN/ ACK.
com o se o scanner no t ivesse
recebido o SYN/ ACK.
I st o m ot iva o scanner a realizar um a
segunda m ensagem RST.
Dem anda privilgio de root .

TCP SYN
Port Scanners
- N e t st a t ( Windows)
- N e t ca t
- Am a p ( ideal para leit ura de
banners)
- Bla st e r
- H ping2
- N m a p ( pode ser com binado com o
Am a p)

Varreduras baseadas na RFC 793


FIN
Porta
Aberta

No Responde

(estado de
escuta)
Scanner
de Porta
Porta
Fechada

FIN
RST

(estado no
ouvindo)

Varreduras baseadas na RFC 793


Com por t a s fe cha da s ( sem servio) ,
ao receberem TCP FI N , ou
m ensagem com prioridade TCP
FI N / URG/ PSH , ou m ensagem TCP
N ULL ( sem nenhum flag at ivo) , o
host - alvo responde com um TCP
RST.

Varreduras baseadas na RFC 793


Quando a por t a e st ive r a be r t a
( e x ist e se r vio) , eles so ignorados.
O h os- a lvo n o r e spon de .
O scanner no recebe nenhum a
respost a, pois n o pode m
pe r t e n ce r a n e n h u m a con e x o
e st a be le cida .

Varreduras baseadas na RFC 793


Convm que um I DS na m quinaalvo, possa ident ificar varreduras
baseadas na RFC 793.
Se um I DS s ident ifica varreduras de
incio de conexo ( TCP Connect e TCP
SYN) , a t cnica RFC 793 passa
despercebida.

Varreduras baseadas na RFC 793


No funcionam em pilhas TCP/ I P
Microsoft ware, pois essas no
seguem a RFC 793.
Pilhas TCP/ I P M icr osoft w a r e
r e spon de m com TCP RST , t ant o
para por t a s a be r t a s, com o para
por t a s fe ch a da s, com o segue:

Varreduras baseadas na RFC 793


em pilhas TCP/ I P Microsoft ware
FIN
Porta
Aberta

RST

(estado de
escuta)
Windows

Porta
Fechada

Scanner
de Porta
FIN
RST

(estado no
ouvindo)

Varreduras baseadas na RFC 793


Port Scanners
- Hping2
- Nm ap

Varredura Xm as Tree
FIN/URG/PSH
Porta
Aberta

No Responde

(estado de
escuta)
Scanner
de Porta
Porta
Fechada

FIN/URG/PSH
RST/ACK

(estado no
ouvindo)

Varredura Xm as Tree
Equivale a TCP FI N.
Com por t a s a be r t a s ( com servio) ,
e m ensagem com prioridade TCP
FI N / URG/ PSH , o host - alvo n o
r e spon de .

Varredura Xm as Tree

Com por t a s fe cha da s ( sem servio) ,


e m ensagem com prioridade TCP
FI N / URG/ PSH , o host - alvo
responde com um TCP RST.

Varredura Xm as Tree
Port Scanners
- Hping2
- Net st at
- Nm ap

TCP Null ( sem flags at ivos)


NULL
Porta
Aberta

No Responde

(estado de
escuta)
Scanner
de Porta
Porta
Fechada

NULL
RST

(estado no
ouvindo)

TCP Null ( sem flags at ivos)


Equivalent e a TCP FI N.
Tem - se respost a TCP RST para
por t a s fe ch a da s.
N o se t e m r e spost a para por t a s
a be r t a s.

TCP Null ( sem flags at ivos)


Port Scanners
- Hping2
- Net st at
- Nm ap

Microsoft ware e a RFC 793

Varredura ACK
Porta
Aberta
(estado de
escuta)
ACK
ou

Porta
Fechada
(estado no
ouvindo)

RST

Scanner
de Porta

Varreduras ACK ( cont inuao)


ACK
Firewall
Negando

No Responde

Scanner
de Porta
ACK
Firewall
Rejeitando

ICMP Tipo 3

Varreduras ACK
Tcnica usada para ident ificar Firewalls.
Um TCP ACK, que no pert ena a nehum a
conexo est abelecida, gerado pelo
scanner.
Se um RST devolvido pela m quina- alvo,
t ant o em um a port a abert a com em um a
fechada, as port as so classificadas com o
no t endo Firewalls.

Varreduras ACK
Sendo um I CMP 3 ou nenhum a respost a
devolvida, assum ido que as port as so
filt radas, ou sej a exist e Firewall.
Port Scanner
Hping2
Exem plo:
> hping2 ip.ip.ip.ip a ck p < port a abert a
ou fechada> - c 3

Varredura TCP Window


Porta
Aberta
(estado de
escuta)
ACK- win
RST

Scanner
de Porta

Varredura TCP Window


( cont inuao)
ACK- win
manipulado
Firewall
Negando

No Responde

Scanner
de Porta
ACK- win
manipulado
Firewall
Rejeitando

ICMP Tipo 3

Varredura TCP Window


Tcnica avanada.
Tem com o obj et ivo ident ificar port as
prot egidas por Firewall, e no port as
abert as com out ros servios.
Nm ap envia ACK- win. Volt ando RST,
a por t a n o e st filt r a da .

Varredura TCP Window


N o t e n do r e spost a ou volt a n do
I CM P 3 , a port a est filt rada e assim
exist e Firewall.
Por Scanner
- Nm ap
Exem plo: > nm ap sW ip.ip.ip.ip

Varredura FI N/ ACK
Porta
Aberta
(estado de
escuta)
FIN/ACK
ou

Porta
Fechada
(estado no
ouvindo)

RST

Scanner
de Porta

Varreduras FI N/ ACK ( cont inuao)


FIN/ACK
Firewall
Negando

No Responde

Scanner
de Porta
FIN/ACK
Firewall
Rejeitando

ICMP Tipo 3

Varreduras FI N/ ACK
Form a de ident ificar um Firewall.
Bit FI N at ivo.
Com port am ent o sim ilar varredura ACK.
Port Scanners
- Hping2
- Nm ap
Exem plos:
hping2 ip.ip.ip.ip fin ack p < port a
abert a ou fechada> - c 3
nm ap sM ip.ip.ip.ip

Escondendo um Firewall
Enganar um scanner com o o Nm ap.
Se N m a p r e ce be r um TCP RST
com o respost a, ele envia dois
pacot es.
Para esses dois pacot es enviados,
N m a p a ssu m e qu e a por t a n o
e st filt r a da .

Escondendo um Firewall
Se N m a p r e ce be I CM P 3 com o
respost a, ele a ssu m e qu e a por t a
filt r a da por u m Fir e w a ll que rej eit a
pacot es.

Escondendo um Firewall
Se N m a p n o r e ce be n e n h u m a
r e spost a , ele envia m ais quat ro
pacot es e, no obt endo nenhum a
respost a, e le a ssu m e a por t a com o
filt r a da .

Escondendo um Firewall
Definindo- se um a polt ica pa r a o fir e w a ll,
em que a port a 22 som ent e aceit e
conexes I P j pr- definidas, qualquer
out ro pacot e I P ser rej eit ado.
Na polt ica, definim os o fir e w a ll n o
r e j e it a r pa cot e s com I CM P ( no
responder com I CMP) , m a s com TCP RST.

Escondendo um Firewall
I st o, faz com que sej a gerado um
fa lso n e ga t ivo, ou sej a, um a
inform ao t al que, a ocorrncia
exist e, m as no ident ificada ( o
Fir e w a ll e x ist e , m a s o N m a p n o
o v ) .

Varreduras UDP
UDP
Porta
Aberta

No Responde

(estado de
escuta)
Scanner
de Porta
Porta
Fechada

UDP
ICMP Tipo 3

(estado no
ouvindo)

Varreduras UDP
Tcnica que descobre os servios UDP
at ivos, ou sej a, as port as UDP abert as em
um host .
Dat agram as de 0 byt es so em it idos a cada
port a da m quina- alvo.
Se um dat agram a chega em um a port a
fechada, a m quina- alvo devolve um a
m ensagem de erro I CMP 3. Caso no
ret orne nada, supe- se que a port a
abert a.

Varreduras UDP
Port Scanners
- Net st at
- Hping2
- Nm ap

Varreduras RPC
Varredura baseada em servio.
Lavant ando dados de RPC com
Nm ap:
nmap sR

ip.ip.ip.ip

Varredura Bounce

Tcnica que consist e em ut ilizar um


servio de um det erm inado host para
levant ar inform aes sobre out ros
servios.

Varreduras baseadas
no Cabealho do Prot ocolo I P

Varreduras I CMP e Discovery

Form as de Furt ivas de Varreduras

Varreduras Furt iva Tem porizadas


Tam bm conhecida com o Slow
Scan .
Te m por iza o envio de pacot es.
Obt idas at ravs do N m a p com a
opo - T.
Tipos de Varredura:

Mt odos de Varreduras Furt ivas


FTP Bou n ce / Pr ox y Bou n ce
I P D e coy
Port Decoy
Randon Port
Slow Scan
Coordinated
Fragmenting
Spoofing / Sn iffe r
Multiprocessing
Stateless
Se r ve m pa r a I n t r u se s.

Varreduras Furt iva Tem porizadas


Tipos de Varredura:

Enum erao de inform aes em


servios
SMTP scan
SNMP scan
SMB scan
Reverse I dent
RPC scan

Fe r r a m e n t a s de At a qu e
Const ri- se ou escolhe- se as
ferram ent as para a invaso.
Root kit s:
- Sniffer
- Troj an
- Backdoor
- LogClean

Para concret izar um At aque


I nst alao de Sn iffe r s.
Tcnicas de Ba ck door .
Apa ga m e n t o de r a st r os ou for j a r logs,
elim inando o rast ro do invasor ou
dificult ando a audit oria ( CleanLogs) .
At a qu e s D oS,
At a qu e s D D oS, D RD oS

At aques sem int ruso


Exist em form as de at aque que no
t m obj et ivos de int ruso.
Exem plos:
- Spam em servidores que
perm it em r e la y ( ret rasm isso) .
- DoS, DDoS, DRDoS

At aques sem int ruso


Algum as supost as invases ocorrem
sem nenhum a int ruso no sist em a.
Com o nos casos de at aques de
e n t r a da in e spe r a da .

Para Aut o- Monit oram ent o


Verificadores de Senha ( Joh n t h e
Rippe r ) ,
Audit oria de Segurana de Sist em as
( N m a p) ,
Scanner de Segurana para ident ificar
vulnerabilidades ( N e ssu s) .
Firewalls, Web Proxy
I DS de Host ( Tr ipw a r e ) ,
I DS de rede ( Sn or t )

Melhor Prot eo
Est abelecim ent o de Polt icas de
Segurana.
I nform aes Cript ografadas em
prot ocolos ( S/ MI ME, SSH, SSL, TSL,
I PSec... ) .
Redes Privadas Virt uais ( VPN com
SSL, I PSec)

Você também pode gostar