Você está na página 1de 12

ROTEIRO DE AULA PRTICA

Ferramentas de Aquisio de Informaes


Scanner de PortasNmap (Network Mapper)
Data: 14/05/2016.

Grupo: <Aluno_1> ______________________________________________


<Aluno_2> ______________________________________________
ASSUNTO
Utilizao bsica do scanner de portas NMAP (Network Security
Scanner).NMAP um scanner de segurana de rede, que varre portas,
indicando se aberta, fechada ou filtrada, associados portas TCP, numa
mquina em uma rede, ou num segmento de uma rede (um grupo de
mquinas).
O tpico estudado de forma simplificada, mas Nmap (Network Mapper)
utilitrio com licena em software livre para descoberta de rede e auditoria
de segurana em ambientes corporativos.
Situado numa mquina, pode verificar portas abertas em outra mquina em
rede. Esta ltima, podendo ser o prprio localhost, uma mquina servidor
ou um servidor Web que hospeda um site.
Numa forma mais profissional, o Nmap considerado por muitos
administradores de rede, como muito til para tarefas como inventrio de
rede, gerenciar o escalonamento de upgrade de servios e monitoramento
de hosts.
O Nmap um escaneador de hosts que usa recursos avanados para
verificar o estado do seu alvo. A ferramenta gratuita e encontrada nas
verses Linux, Windows, Mac OS, Solaris, FreeBSD e OpenBSD. As verses
para Windows e Linux contam com uma interface grfica que facilitam a
vida dos usurios. Aqui, analisaremos a verso para Linux, porm o
funcionamento varia pouco em outros sistemas operacionais.
BIBLIOGRAFIA BSICA
Pgina OpenVAS:www.nmap.orghttp://www.insecure.org
Links Importantes: http://www.youtube.com/watch?v=CTyvTqoQzzA
http://www.slideshare.net/firebits/oficina-de-anlise-em-vulnerabilidadesopenvas4-garoahc

OBJETIVOS DA AULA
Conhecer um scanner de portas, quanto a seus resultados bsicos:
(a) Mostrar os resultados relativos s portas na forma Host-Porta-Servio,
quanto se est aberta ou fechada. Portas abertas indicam servios
ativos que podem ser atacados.
SELEO DO CONTEDO A PRTICA
Um contedo mnimo, consistindo de um roteiro de aula, com o Nmap,
visando o objetivo acima, pode ser colocada como:

Utilizao do Nmap:
Apesar de existirem front-ends grficos disponveis, os comandos
passados em modo texto (linha de comandos) permitem uma enorme
flexibilidade e, ao contrrio do que possa parecer, o uso no difcil.
A sintaxe do comando sempre ser:
nmap [ <ScanType>

...] [ <Options> ] { <targetspecification> }

Onde o (target) o endereo IP do alvo (host) ou rede que se deseja


escanear. Caso exista uma forma de resolver nomes, como um DNS
configurado, voc pode usar o nome do host ao invs do IP.
Os parmetros para <ScanType> so ajustados de acordo com o que se
deseja obter, os principais so:
-sT - Com esse parmetro feito um escaneamento atravs de tentativas de conexo TCP. Essa
forma muito fcil de ser identificada por firewalls e IDS;
-sS Assim, a tentativa ser com pacotes TCP com a flag SYN ligada, ou seja, como apenas
uma requisio de conexo. Essa tcnica dificulta um pouco a deteco;
-sP - Com essa opo o escaneamento ser feito atravs de pacotes ICMP echorequest. Verifica
apenas se o host est ativo;
-sU - Envia pacotes UDP com 0 byte para determinar o estado dessas portas;
-sO - usado para tentar determinar os protocolos suportados pelo host;
-O - Com esse parmetro feito uma tentativa de determinar o sistema operacional de um host
(no sentido de ser atacado).
Com a opo -p podemos especificar portas ou faixas (ranges) de portas para anlise.
Estes so os principais parmetros, e com eles podemos realizar os
mais variados testes.

UTILIZANDO O NMAP
IDENTIFICANDO MQUINAS ATIVAS
Antes de tentar fazer um pentest, ns primeiro precisamos
identificar as mquinas ativas que esto num domnio de rede alvo.
Um modo simples usarmos um ping contra mquinas de uma rede
alvo. Mas, isto pode ser rejeitado ou conhecido por um host, e ns
no queremos assim.
Como fazer isto:
1. Abra um terminal no seu Linux. Usando Nmap podemos
descobrir se um host est ativo ou no. Isto mostrado como
segue:
nmap

-sP10.2.30.*

Execute um exemplo e veja a sada gerada pelo Nmap.

2. Descobrindo portas abertas:


Nmap 10.2.30.21
alvo)

(verifica-se

as

portas

abertas

no

Execute um exemplo e veja a sada gerada pelo Nmap.

host

Podemos tambm, explicitamente especificar um conjunto de


portas para a varredura com o Nmap:
nmap -p 80-2000 10.2.30.21

3. Especificar Nmap para varrer a rede toda de uma organizao


numa determinada porta TCP:
nmap -p 80 10.2.30.*

4.

N
m
a
p

tem uma interface grfica chamada Zenmap, a qual pode ser


invocada executando o comando zenmap numa janela de
terminal.
Execute no prompt de comando:

#zenmap

5. Fingerprint de Sistema Operacional


Qual SO est rodando numa mquina alvo ?
Neste ponto do processo de obter informao, devemos j ter
documentado uma lista de endereos IP, mquinas ativas,
portas abertas onde rodam servios. A prxima etapa
determinar o sistema operacional da mquina ativa de
interesse, no sentido de saber o tipo de sistema que estamos
pretendendo o pentest.
Usando Nmap, emitimos o comando:

6. Fingerprint de um Servio
Determinando os servios rodando em portas especficas,
garantimos um pentestbem sucedido numa rede alvo e
podemos tirar quaisquer dvidas resultantes na obteno do
fingerprint do OS.
nmap -sV10.2.30.21

-------------------------------------------------------------------------------------------------------------------------

O artigo seguinte mostra outros exemplos:

(Artigo Bsico de www.invasao.com.br)


1. Primeiro podemos testar com pacotes SYN, nas portas de 1 a 100, num
roteador:
nmap -sS 192.168.0.1 -p 1-100
Uma resposta:

O que me mostra que tenho um servio SSH (usado para acesso remoto) aberto na porta
22.
2. Podemos escanear um endereo de rede para determinar servios ativos em mais
de um host, basta para isso informar o endereo da rede, como no exemplo:
nmap -sS 192.168.0.0/24 -p 1-150

Os resultados so mostrados para todos os hosts da rede separadamente. Essa tcnica


interessante pra identificar falhas de segurana em toda sua rede interna.
3. Agora tentaremos um alvo fora da minha rede interna. Tentaremos o IP
168.143.xx.48, omitiremos obviamente parte do endereo analisado.
nmap -sT 168.143.xx.48

Note que no especificamos um intervalo de portas, assim todas as portas


sero escaneadas e nosso teste poder demorar bastante dependendo do
nosso link.
Aqui tentamos uma anlise por tentativas de conexo TCP(opo -sT) ao
invs de apenas envio de solicitaes de conexo (opo -sS). fcil
observar que existem muitos servios ativos e suas respectivas portas.
Tentaremos, agora, identificar o sistema operacional de um alvo em nossa
rede local, para isso usaremos o parmetro -O, assim:

nmap -O 192.168.0.66

Neste teste, o sistema operacional foi identificado como Windows, como


pode ser visto na figura acima.

Como se defender de um Scanner de Portas


Utilitrios como o Nmap esto em constante atualizao, cada vez mais
sutis, eles passam muitas vezes despercebidos por firewalls ou IDS. O que

pode diminuir os riscos a configurao de firewalls com regras bem


definidas, diminuio dos servios ativos no gateway deixando apenas
aqueles indispensveis ao seu funcionamento e anlise constante de seus
arquivos de log. Um sistema de deteco de intrusos, como o SNORT,
indicado tambm.
O Nmap pode e deve ser usado para averiguao do estado do seu host,
principalmente se tratar de um servidor. Use, constantemente, para
monitorar o estado das portas e se elas pertencem a algum servio legitimo
ou no.
Se um servio no legtimo, porque existe um backdoor associado
porta, colocado por algum atacante, e isto significa uma ataque na forma de
uma intruso. Portas abertas podem significar trojans (Cavalos de Tria) ou
outras formas de programas de explorao de ataques instalados
(backdoor). Por isso, use tambm o programa chkrootkit para identificar
mais facilmente essa tentativa de ataque. O chkrootkit pode ser
encontrado no endereo http://www.chkrootkit.org.
Concluso:
O Nmap pode ser considerado uma ferramenta Hacker/Cracker, ou um
excelente utilitrio para consultores de segurana e administradores de
rede, o fato que ele realiza de forma extremamente eficiente o que se
prope.
------------------------------------------------------------------------------------------------------------------------Tarefa:

A descoberta de hosts

Situao 1: Suponha que voc conhea um IP do alvo que deseja varrer em


sua rede. No caso, este endereo IP pode ser, na rede virtual, 192.168.1.x
onde x :
XXX Backtrack,
XXX Ubuntu Server 12.04
XXX Windows Server 2012
XXX Metasploitable Linux
(a) O escopo de sua tarefa: localhost, mquinas virtuais, servidor de
Internet.

(b) Realize a varredura simplesmente digitando o endereo alvo no


campo Alvo da InerfaceZenmap.

(c) Verifique as portas encontradas abertas. Indique o servio associado.

Situao 2: Executando o nmero mximo de mquinas na rede que voc


puder, suponha que voc desconhea o nmero de mquinas existentes na
rede e os seus endereos IPs privados. Suponha que a rede de sua
propriedade e que no h risco nenhum em varrer a rede procura de hosts
ativos. Para isso, digite no campo comando do Zenmap:
nmap sP v 192.168.1.254/24.

Escreva o que observa como resposta.

Situao 3: Tome por base a situao 2, mas desta vez, suponha que a
rede no de sua propriedade e que voc deve evitar ao mximo levantar
suspeitas de que a rede est sendo varrida. Faa o teste varrendo a rede
com a opo PS, utilizando o comando:
nmap PS 192.168.1.254/24.

Escreva o que observa como resposta.

Situao 4: Suponha que voc queira descobrir os hosts da rede e voc


sabe que podem existir firewalls bloqueando o caminho. Caso os pacotes do
Nmap encontrem um firewall, a resposta pode ser comprometida e no
condizente com a realidade. Sabendo disto, voc precisa maximizar as
chances de obter bons resultados. Faa o teste com o comando:
nmap

-PU -v <ip_do_host_alvo>/<indicador de mscara>

Se voc usar as VMs do seu Virtualbox, na mquina virtual do Windows


Server 2008 tem um firewall que pode ser ativado/desativado. Escreva o
que observa como resposta.

Situao 5:Enganando um firewall


O NMAP tambm pode burlar os firewalls que so configurados para
descartar os pedidos de conexes de outras redes, como j foi comentado
no incio. Para isso mudaremos a opo -D, que na verdade vai camuflar seu
IP e com isso conseguiremos fazer nossa varredura. Usando essa opo
associada com as outras temos uma das melhores buscas por portas
possvel.
Essa opo ser utilizada em conjunto com as outras vindo a frente das
demais.
Exemplo:
# nmap -sS 10.100.102.39 -D10.100.102.113,200.192.35.6
Onde:

10.100.102.39 o IP o qual vou fazer a verificao.

10.100.102.113 o meu IP.

200.192.35.6 um IP qualquer que escolher para que camufle o meu IP.

Você também pode gostar