Você está na página 1de 22

SRD | SEGURANÇA EM REDES DE DADOS

SEGURANÇA EM REDES DE DADOS – SRD


TCP/IP

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

OBJETIVO

• Ao Final da aula o aluno deverá conhecer:

• A parte do funcionamento do protocolo IP que pode


ser explorado para ofender a segurança da Informação.

• O uso do comando “Nmap” para scanear hosts para


verificar possíveis falhas ou pesquisa de informação
sobre possíveis alvos

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

Contextualizando – Modelo OSI

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

Camada de Aplicação

Web Server  Browser (http


(http / https)
https)
MTA  MTA (smtp
(smtp))
MTA  MUA (pop/imap
(pop/imap))

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

Camada de Transporte
UDP – Não Orientado a conexão
Datagramas tamanho pré-
pré-fixado e sem controle de erro.
VoIP,, Steaming
VoIP

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

Camada de Transporte
TCP – Orientado a conexão
Requer garantia de entrega.
Downloads e aplicações mais comuns

ESCOLA SENAI SUIÇO BRASILEIRA


TCP – Conexão
• O Processo de conexão
é chamado de
handshake.
• Usado pelo protocolo
para estabelecer a
conexão antes de enviar
o dado.
SRD | SEGURANÇA EM REDES DE DADOS

PACOTE FRAGMENTADO
Fragmentação de IP significa quebrar um datagrama em um
número de peças que podem ser reagrupados (Reasembly)
posteriormente. O IP de origem, destino e identificação de
comprimento total, e os campos fragmento offset,
juntamente com os fragmentos de "mais" e "não fragmentar"
flags no cabeçalho IP, são utilizados para IP fragmentação e
remontagem. Para mais informações sobre a mecânica do IP
fragmentação e remontagem, consulte RFC 791.

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

FRAG EVASION

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

FRAG EVASION 2

ESCOLA SENAI SUIÇO BRASILEIRA


SRD | SEGURANÇA EM REDES DE DADOS

NMAP
O Nmap é um portscan de uso geral, que pode ser
usado, sempre que você precisar verificar rapidamente
as portas abertas em determinado host, seja na sua rede
local, seja na Internet.
O Nmap é um pacote muito utilizado e por isso está
disponível em todas as principais distribuições. Nas
distribuições derivadas do Debian, você pode instalá-lo
via apt-get:

# apt-get install nmap

Faz parte da fase de Footprinting do Pentest


ESCOLA SENAI SUIÇO BRASILEIRA
NMAP
# nmap 172.16.9.100 (maquina virtual windows do
HD USB)
NMAP – principais parâmetros
-sS
TCP SYN – Synscan ou também conhecida
como half open pois não manda uma conexão
TCP completa.
Uso: Pode ser usado para enganar o Firewall
evitando que este contabilize a conexão como
completa.
NMAP – principais parâmetros
-sU
UDP scan: envia um pacote UDP com 0 byte

Uso : se receber um ICMP port unreacheble a


porta esta fechada, caso contrario a porta
pode estar aberta.
NMAP – principais parâmetros
-sV
Version Detect: de acordo com o banner o
nmap usa o arquivo nmap serviceprobes para
definir nome da aplicação, versão etc.

Uso: Direcionar as ações focadas em


vulnerabilidades conhecidas
NMAP – principais parâmetros
-PN
Host online: define host como online, não
executando testes de ping antes de começar o
scan.

Uso : Caso houvesse um Firewall bloqueando o


ping o scan não seria completo na porta com esse
comando efetua-se o Scan mesmo sem a resposta
ICMP que pode ter sido bloqueada pelo Firewall.
NMAP – principais parâmetros
-p
Port list: você pode definir as portas que você
quer scanear ex.: 5432,80,22,600700.

Uso : Fazer um Scan com alvo mais


direcionado.
NMAP – principais parâmetros
-O
OS Detection: Server para descobrir o sistema
operacional da maquina alvo

Uso : Obter mais informações sobre o alvo.


NMAP – principais parâmetros
-D
Decoy scan: você pode definir vários
endereços IPs assim o alvo vai achar que esta
sendo escaneado por varios hosts.

Uso: Dificulta saber qual é origem do scan


embora o IP real apareça para o alvo outros
IPs falsos também aparecerão.
NMAP – principais parâmetros
-f (mtu)
Fragment Packets: Fragmenta os pacotes
enviados.

Uso: utilizado para enganar IDS (Frag Evasion)


NMAP – principais parâmetros
• -T[paranoid|sneaky|polite|normal|aggressive|insane]

Timing template: Seta a prioridade de varredura

Paranoid (T0).  Muito lento, para previnir detecção pelo IDS, serializa os scans,
espera 5min entre cada envio.
Sneaky (T1).  Similar ao paranoid porém espera só 15 segundos entre o envio de
pacotes.
Polite (T2).Politico, reduz a carga na rede, serializa o scan e espera 0,4 segundos
entre cada envi.
Normal (T3).  Default, tenta o mais rápido possível sem que haja perda de pacotes
ou danos a rede.
Aggressive (T4).  Seta um timeout de 5 min por host e não espera mais que 1.25
segundos entre cada scan.
Insane (T5).  Indicado somente para redes muito rápidas, pode haver perda de
pacotes.

Você também pode gostar