Você está na página 1de 17

SCANNER DE REDE

Luiz Eduardo Guarino de Vasconcelos


Objetivos
 Fingerprint
 NMap
O que é Fingerprint?
 É a impressão digital
 Em Segurança da informação, o termo significa
identificação do sistema alvo
 Exemplo:
 Qual o SO?

 Quais serviços estão ativos?

 Quais versões destes serviços?

 Quais portas estão ativas?


Para que serve?
 O invasor usa o fingerprint para elaborar planos
de ataque, sejam escritos ou mentais
 O administrador da rede usa o fingerprint para
verificar quais informações estão acessíveis ao
invasor
 Com estas informações, o administrador corrige o
que precisa e configura o sistema para ocultar o
que for possível
NMap
 Network Mapper
 Ferramenta de varredura
 Port Scan bastante popular entre invasores e
profissionais de segurança
 Disponível para Windows e Linux
 Obter informações da rede
 Mapeamento de portas TCP e UDP
 Com informações do port scanner evita desperdício
de esforço com ataques a serviços inexistentes.
 http://insecure.org/nmap
Instalação
 No Windows
 Next, Next, Finish
 No Linux
 Não oferece dificuldade
 Se não tem familiaridade, prefira Windows

 Pode instalar o front-end

 Pode trabalhar por linha de comando


 Digitar comandos e Resultados em Shell
Sintaxe do Comando
 NMap é ferramenta fácil de usar
 A forma mais simples é digitar o nome da
ferramenta seguido do endereço host
 nmap 192.168.0.1
 host é o computador da rede, podendo ser a
máquina do usuário ou servidor
 Pode especificar domínio ao invés do IP
 nmap www.uol.com.br
Estrutura do comando
 Um comando do Nmap tem a seguinte estrutura

programa + chave + parâmetro + porta

 nmap é o programa
 chave determina como o programa vai se
comportar
 parâmetro pode ser um IP ou domínio
 porta pode ser uma ou várias
Exemplo
 Exemplo de uso
programa + chave + parâmetro + porta
nmap -sT 192.168.0.1 -p 1-100

 No exemplo, fizemos o levantamento das portas de


1 a 100 no alvo 192.168.0.1

 Quais portas estão disponíveis com serviço e


protocolo
Curiosidade
 É tão popular que apareceu numa sequência de
invasão da Matrix, explorando uma
vulnerabilidade do serviço ssh
 Trinity usa o Nmap para localizar a
vulnerabilidade e depois usa um exploit para
conseguir a senha do root
Principais chaves do Nmap
 Cada chave altera o funcionamento do programa
 Chaves podem ser combinadas

 -sT
 Varredura faz tentativas de conexão TCP
 Muito fácil de ser detectada por Firewall e IDS

 O problema é que alguns servidores ao detectarem


varreduras, podem "negar" o serviço para aquele
endereço eternamente
Principais chaves do Nmap
 -sS
 Varredura usará pacotes TCP com a flag SYN ligada,
ou seja, com apenas uma requisição de conexão
 Por parecer com uma conexão comum, isto dificulta um
pouco a detecção
 -sP
 Varredura feita através de pacotes ICMP echo request
 Serve para verificar se o host está ativo
Principais chaves do Nmap
 -sU
 Com essa chave enviamos pacotes UDP com 0 (zero)
byte
 A finalidade desta varredura é verificar o estado das
portas
 -sO
 Usada para determinar os protocolos suportados pelo
host
 -O
 Procuramos determinar o sistema operacional do alvo
Exemplos
 nmap -sT 192.168.0.1
 nmap -sS 192.168.0.1
 nmap -sP 192.168.0.1
 nmap -sU 192.168.0.1
 nmap -sO 192.168.0.1
 nmap -O 192.168.0.1

 Pode usar mais de uma sequência


 Exemplo.: além de verificar portas e serviços, perguntamos
também a versão
 Experimente com e sem a chave –sV
 nmap -O -sV 192.168.0.1
Definindo Portas
 Se você não especificar quais portas deseja, o
NMap levará um tempo para fazer a varredura da
porta 1 a 1024
 Para especificar as portas use a chave -p

 nmap 192.168.0.1 -p 80
 nmap 192.168.0.1 -p 80,81
 nmap 192.168.0.1 -p 1-80
 nmap 192.168.0.1 -p 1-80,139
Fingerprint com Nmap
 Use o Nmap para fazer o fingerprint do alvo
 Administradores de rede utilizam esses softwares
para fazer ajustes no firewall
 nmap -O IP
 nmap -O -sV IP

 nmap -sV -sT -v IP

 nmap -sS -O IP

 nmap -A -T4 -F IP

 Substitua o IP pelo nome do alvo ou número IP,


exemplo 192.168.0.1
Exercício
 Para reforçar o aprendizado, use o Nmap num host
próprio ou autorizado. Procure obter as seguintes
informações:
 O host está ativo?

 Quais portas estão abertas?

 Quais serviços estão rodando?

 Qual a versão dos serviços ativos?

 Qual a versão do sistema operacional do alvo?

Você também pode gostar