Você está na página 1de 139

FATEC SÃO JOSÉ DOS CAMPOS

CHARLES BATISTA SANTOS MELO


LEONARDO CANÊDO GERVILLA

UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES


EM AMBIENTES DE REDES SEM FIO

SÃO JOSÉ DOS CAMPOS


2010
2

CHARLES BATISTA SANTOS MELO


LEONARDO CANÊDO GERVILLA

UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES


EM AMBIENTES DE REDES SEM FIO

Trabalho de graduação apresentado à


Faculdade de Tecnologia de São José dos
Campos, como parte dos requisitos necessários
para a obtenção do título de Tecnólogo em
Redes de Computadores.

Orientador: Profº Rogério Marinke


Co-orientador: Profº Murilo Dantas

SÃO JOSÉ DOS CAMPOS


2010
3

CHARLES BATISTA SANTOS MELO


LEONARDO CANÊDO GERVILLA

UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES


EM AMBIENTES DE REDES SEM FIO

Trabalho de graduação apresentado à


Faculdade de Tecnologia de São José dos
Campos, como parte dos requisitos necessários
para a obtenção do título de Tecnólogo em
Redes de Computadores.

Orientador: Profº Rogério Marinke


Co-orientador: Profº Murilo Dantas

Artur Farias Azibeiro

Gabriel Negreira Barbosa

José Carlos Lombardi

Murilo Dantas

Rogério Marinke

__/__/____
Data da aprovação.
4

AGRADECIMENTOS CHARLES

Agradeço primeiramente a Deus por ter me capacitado em todos os momentos de

dúvida, força quando estava desanimado e coragem nos momentos de tomada de decisão. A

todos que de certa forma contribuíram direta ou indiretamente. Aos orientadores pela

paciência e dedicação.
5

AGRADECIMENTOS LEONARDO

Agradeço a todos que tanto ajudaram no desenvolvimento desse trabalho, ao professor

Giuliano Bertotti pela grande contribuição na elaboração da parte escrita, ao doutor José

Carlos Lombardi por toda a atenção gentilmente cedida nas vezes em que foi solicitado e ao

professor Murilo Dantas pela dedicação e força e que nos proporcionou, principalmente nos

momentos de maior dificuldade encontrados na etapa final. Também agradeço meus colegas

de faculdade pela convivência, especialmente Giovana, Charles, Juliano e Luis, que estiveram

ao meu lado até a conclusão do curso.


6

RESUMO

Este trabalho apresenta algumas ferramentas para detecção de vulnerabilidades em redes


de computadores sem fio. Dentre estas ferramentas existem os Port Scanners, que permitem
verificar em uma rede informações sobre os computadores e outros dispositivos nela
conectados, como portas TCP abertas e serviços ativos. Profissionais de segurança em redes
costumam empregar estas ferramentas como um mecanismo auxiliar na avaliação da
segurança interna da rede. A lista de portas abertas fornecidas pode ser utilizada por um
invasor que, com o auxílio de um Exploit, pode conseguir acesso total ou parcial a máquina
com a falha de segurança. Neste trabalho os Port Scanner apresentados estão entre os mais
utilizados atualmente e algumas de suas funcionalidades são utilizadas para demonstrar as
possíveis vulnerabilidades de uma rede. Como estudo de caso, estas ferramentas foram
utilizadas em diversas redes sem fio abertas disponíveis na cidade de São José dos Campos -
SP. Nestas redes foram verificadas portas abertas e acessos não autorizados foram obtidos.
Com base nessas informações foram gerados relatórios de vulnerabilidades e, após análises,
formas de correções foram apresentadas de modo que o ambiente tivesse a segurança
aprimorada.

Palavras chaves: Port Scanner, redes sem fio, segurança, vulnerabilidades, invasão.
7

ABSTRACT

This work presents some tools to identify vulnerabilities in computer wireless


networks. There are lots of tools, one of them is the Port Scanner, that allows to check
information about network computers and other devices connected to it such as opened TCP
ports and active services. Network security professionals are used to employ these tools as an
auxiliary mechanism in evaluating the internal security of the network. The list of opened
ports provided may be used by an attacker who, with the aid of an Exploit, can achieve full or
partial access to the machine with the security failure. In this work, the Port Scanner
presented is one of the most widely used and some of its features are used to demonstrate the
potential vulnerabilities of a network. As a case study, these tools were used in several opened
wireless networks available in the São José dos Campos city. In these networks were found
opened ports and unauthorized access was obtained. Based on this information, reports of
vulnerabilities were generated and, after analysis, correction ways were proposed to improve
the security of the environment.

Keywords: Port Scanner, wireless networks, security, vulnerabilities, invasion.


8

LISTA DE FIGURAS
Figura 1.1 – Tipos de incidentes. .............................................................................................. 14
Figura 1.2 – Número de incidentes reportados ao CERT (CERT, 2009). ................................. 15
Figura 2.1 – Esboço de uma rede cabeada................................................................................ 23
Figura 2.2 – Arquitetura de uma rede Ponto-a-Ponto. .............................................................. 23
Figura 2.3 – Arquitetura de uma rede Cliente Servidor. ........................................................... 24
Figura 2.4 – Funcionamento básico de uma rede sem fio. ....................................................... 26
Figura 2.5 – Distribuição de pontos de acesso. ........................................................................ 27
Figura 2.6 – Funcionamento do serviço DNS. ......................................................................... 31
Figura 2.7 – Nmap em execução. ............................................................................................. 39
Figura 2.8 – Interface do Zenmap. ........................................................................................... 39
Figura 2.9 – Tela inicial do cliente Nessus. .............................................................................. 40
Figura 2.10 – Tela inicial do OpenVAS. ................................................................................... 41
Figura 2.11 – Interface do Wireshark. ...................................................................................... 42
Figura 2.12 – Interface do TCPDUMP. .................................................................................... 43
Figura 2.13 – Tela de inicialização do Snort. ........................................................................... 44
Figura 2.14 – Inicialização do HLBR em modo terminal. ....................................................... 45
Figura 3.1 – Gerenciador de conexões Wicd. ........................................................................... 47
Figura 3.2 – Tela inicial do Zenmap. ........................................................................................ 50
Figura 3.3 – Carregamento do servidor OpenVAS. .................................................................. 52
Figura 3.4 – Interface gráfica do cliente OpenVAS. ................................................................. 52
Figura 3.5 – Conexão com o servidor do OpenVAS. ............................................................... 53
Figura 3.6 –Selecionando plugins no OpenVAS. ..................................................................... 53
Figura 3.7 – Selecionando alvo no OpenVAS. ......................................................................... 54
Figura 3.8 – Status do andamento do teste no OpenVAS. ........................................................ 54
Figura 3.9 - Teste de vulnerabilidades do ponto de acesso....................................................... 58
Figura 3.10 - Teste de vulnerabilidades do ponto de acesso..................................................... 59
Figura 3.11 - Teste de vulnerabilidades nos computadores da rede. ........................................ 60
Figura 4.1 – Topologia de rede sugerida para o shopping center A. ........................................ 61
Figura 4.2 – Estatística do estado das portas TCP em um acesso externo no shopping center A.
.................................................................................................................................................. 63
Figura 4.3 – Estatística do estado das portas UDP em um acesso externo no shopping center
A. .............................................................................................................................................. 64
Figura 4.4 – Tela inicial das configurações do roteador do shopping center B. ....................... 65
9

Figura 4.5 – Tela de configuração da rede sem fio do roteador do shopping center B. ........... 66
Figura 4.6 – Tela de configurações WAN do roteador do shopping center B. ......................... 67
Figura 4.7 – Tela de configuração da rede LAN do roteador do shopping center B. ............... 68
Figura 4.8 – Tela de configuração DHCP do roteador do shopping center B. ......................... 69
Figura 4.9 – Estatísticas de varredura das portas TCP de um acesso externo utilizando a rede
do shopping center B. ............................................................................................................... 70
Figura 4.10 – Tela do centro de controle do roteador do shopping center C. .......................... 71
Figura 4.11 – Tela de configuração da rede wireless do shopping center C. .......................... 71
Figura 4.12 – Tela de configurações de segurança do do shopping center C. ........................ 72
Figura 4.13 – Estatísticas de portas disponíveis em acesso externo do shopping center C. .... 73
Figura 4.14 – Estatísticas de portas disponíveis em acesso externo da instituição de ensino. . 74
Figura 4.15 – Estatistícas de portas TCP abertas em acesso externo do hotel A. ..................... 76
Figura 4.16 – Topologia sugerida da rede para o hotel B. ........................................................ 77
Figura 4.17 – Estatistícas de portas TCP abertas em acesso externo do hotel B. ..................... 77
Figura 4.18 – Topologia existente nas redes analisadas. .......................................................... 79
Figura 4.19 – Topologia sugerida para uma rede sem fio implementada com segurança. ....... 79

LISTA DE TABELAS

Tabela: 2.1 – Tecnologias de redes sem fio. ............................................................................. 26


Tabela: 2.2 – Principais serviços de rede. ................................................................................. 29
Tabela: 3.1 – Descrição do notebook........................................................................................ 46
Tabela: 3.2 – Detalhes da varredura do OpenVAS. .................................................................. 55
Tabela: 4.1 – Serviços de rede encontrados na estação 10.113.1.182 do shopping center A. .. 62
10

LISTA DE ABREVIATURAS

ABNT: Associação Brasileira de Normas Técnicas.


AES: Advanced Encryption Standard.
CERT: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança.
CIA: Computer Industry Almanac.
DHCP: Dynamic Host Configuration Protocol
DoS: Denial of Service.
DNS: Domain Name System.
IEEE: Institute of Electrical and Electronics Engineers.
HTML: HyperText Markup Language.
IDS: Intrusion Detection System.
IPS: Intrusion Prevention System.
IP: Internet Protocol.
ISO/OSI: International Organization for Standardization/ Open System Interconnection.
LAN: Local Area Network.
MAC: Media Access Control.
MAN: Metropolitan Area Network.
PHP: PHP Hypertext Preprocessor.
SSID: Service Set identifier.
TCP: Transmission Control Protocol.
TCP/IP: Transmission Control Protocol/Internet Protocol.
TKIP: Temporal Key Integrity Protocol.
UDP: User Datagram Protocol.
WAN: Wide Area Network.
WEP: Wired Equivalent Privacy.
Wi-fi: Wireless fidelity.
WPA: Wi-Fi Protected Access.
11

SUMÁRIO

1. INTRODUÇÃO .............................................................................................................. 13
1.1 Motivação ................................................................................................................. 13
1.2.1 Objetivo Geral .................................................................................................. 17
1.2.2 Objetivos Específicos....................................................................................... 17
1.3 Organização do Trabalho .......................................................................................... 19
2. REFERENCIAL TEÓRICO ........................................................................................... 20
2.1 Redes de computadores ............................................................................................ 20
2.1.1 Redes cabeadas ............................................................................................... 22
2.1.2 Redes sem fio ................................................................................................... 24
2.2 Serviços de rede ........................................................................................................ 28
2.2.1 Serviço DNS .................................................................................................... 30
2.2.2 Serviço DHCP .................................................................................................. 31
2.2.3 Serviço Web ..................................................................................................... 32
2.2.4 Serviço de e-mail ............................................................................................. 32
2.3 Problemas relacionados à segurança em redes de computadores ............................. 33
2.3.1 Problemas de segurança em redes.................................................................... 33
2.3.2 Problemas de segurança em redes sem fio ....................................................... 35
2.4 Configuração de rede sem fio com segurança ........................................................... 36
2.5 Ferramentas para análise de segurança em redes ....................................................... 37
2.5.1 Port scanner ...................................................................................................... 38
2.5.2 Scanner de vulnerabilidades ............................................................................ 40
2.5.3 Sniffer .............................................................................................................. 41
2.5.5 IPS – Intrusion Prevention System .................................................................. 44
3 MATERIAIS E MÉTODOS ............................................................................................ 46
3.1 Configurações do equipamento utilizado.................................................................. 46
3.2 Gerenciador Wicd ..................................................................................................... 46
3.3 Nmap ......................................................................................................................... 47
3.4 Zenmap ..................................................................................................................... 50
3.5 OpenVAS .................................................................................................................. 51
3.6 Script em Shell .......................................................................................................... 55
3.7 Etapas dos testes ....................................................................................................... 58
4 RESULTADOS .............................................................................................................. 61
12

4.1 Shopping Center A .................................................................................................... 61


4.1.1 Teste de vulnerabilidades do ponto de acesso .................................................. 61
4.1.2 Teste de vulnerabilidades nos computadores da rede ...................................... 61
4.1.3 Teste de acesso a um servidor externo ............................................................. 63
4.2 Shopping Center B .................................................................................................... 64
4.2.1 Teste de vulnerabilidades do ponto de acesso .................................................. 64
4.2.2 Teste de vulnerabilidades nos computadores da rede ...................................... 69
4.2.3 Teste de acesso a um servidor externo ............................................................. 69
4.3 Shopping Center C .................................................................................................... 70
4.3.1 Teste de vulnerabilidades do ponto de acesso .................................................. 70
4.3.2 Teste de vulnerabilidades nos computadores da rede ...................................... 72
4.3.3 Teste de acesso a um servidor externo ............................................................. 72
4.4 Instituição de ensino ................................................................................................. 73
4.4.1 Teste de vulnerabilidades do ponto de acesso .................................................. 73
4.4.2 Teste de vulnerabilidades nos computadores da rede ...................................... 73
4.4.3 Teste de acesso a um servidor externo ............................................................. 74
4.5 Hotel A ...................................................................................................................... 74
4.5.1 Teste de vulnerabilidades do ponto de acesso .................................................. 75
4.5.2 Teste de vulnerabilidades nos computadores da rede ...................................... 75
4.5.3 Teste de acesso a um servidor externo ............................................................. 75
4.6 Hotel B ...................................................................................................................... 76
4.6.1 Teste de vulnerabilidades do ponto de acesso .................................................. 76
4.6.2 Teste de vulnerabilidades nos computadores da rede ...................................... 76
4.6.3 Teste de acesso a um servidor externo ............................................................. 77
4.7 Considerações gerais ................................................................................................. 78
5 CONSIDERAÇÕES FINAIS ......................................................................................... 80
5.1 Contribuições ............................................................................................................ 80
5.2 Trabalhos futuros ...................................................................................................... 81
6 REFERÊNCIAS ............................................................................................................. 82
13

1. INTRODUÇÃO

1.1 Motivação

As redes de computadores tiveram um crescimento muito grande nos últimos


anos. O primeiro estudo divulgado pela Computer Industry Almanac (CIA) em 1992 indicava
148 milhões de computadores pessoais em todo o mundo, e até o começo de 2009, esse
número já ultrapassava 1,19 bilhões de computadores. No Brasil, em 2001 esse número era de
11,2 milhões, e até o final de 2008 esse número era de 33,3 milhões (CIA, 1992).

Nesse período surgiram grandes novidades como, por exemplo, ferramentas de


administração, tecnologia de equipamentos e novos meios de transmissão (OLIVEIRA,
2008). Tanto no ambiente corporativo como no residencial é cada vez mais comum o
compartilhamento e armazenamento de dados e, conseqüentemente, é muito mais comum o
uso de redes de computadores. Uma rede de computadores consiste de dois ou mais
computadores e outros dispositivos conectados entre si de modo a poderem compartilhar
serviços, como dados, impressoras e mensagens (TANENBAUM, 2003).

Redes de computadores são alvos frequentes de ataques e estes podem comprometer a


segurança da informação e eventualmente prejudicar o negócio da empresa. Tais tentativas de
ataque são divididas em: interno, externo e físico. Os ataques internos ocorrem dentro da
organização, como um funcionário da empresa acessando dados que não tem permissão.
Ataques externos são aqueles que são provenientes de fatores externos da rede, como por
meio da Internet através de técnicas maliciosas como vírus, trojans e worms. E os ataques
físicos, que ocorrem quando o invasor tem acesso físico à rede, como rearranjo do
cabeamento no caso de redes cabeadas ou contato ao ponto de acesso de uma rede sem fio
(KROPIWIEC, 2008).

Os incidentes de segurança reportados ao Centro de Estudos, Resposta e Tratamento


de Incidentes de Segurança (CERT) no período de abril a junho de 2009 são mostrados na
Figura1.1.
14

Figura 1.1 – Tipos de incidentes.


Fonte: CERT, 2009.

Nota-se que a maioria dos ataques são de fraude, que segundo Houaiss (HOUAISS,
2001), é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem,
ou de não cumprir determinado dever; logro".

Em seguida vêm os scans, que são notificações de varreduras em redes de


computadores a fim de identificar quais serviços são disponibilizados pelos computadores
ativos, técnica muito utilizada por invasores que desejam encontrar vulnerabilidades nos
serviços de um computador (CERT). A terceira ameaça mais reportada são as propagações e
automações de códigos maliciosos na rede, chamados de worms. Em quarto estão os ataques
específicos da Web, como comprometimento de servidores e desfiguração de páginas na
Internet. Os ataques de negação de serviço (DoS), que consiste no uso de um conjunto de
computadores para tirar a operação de um serviço ou computador na rede vêm em seguida. As
invasões, tentativa bem sucedida de acesso não autorizado a um computador na rede são
consideradas a sexta maior ameaça nas redes. E outros tipos de ataques que não se enquadram
nas categorias anteriores correspondem a 1,37% do total.

Com o crescimento da Internet aliado ao crescimento de tarefas on-line, os


incidentes que comprometem a segurança também apresentaram um crescimento elevado
nesse mesmo período.
15

Figura 1.2 – Número de incidentes reportados ao CERT (CERT, 2009).

O número de incidentes reportados ao CERT de 1999 a 2009, mostrado na figura 1.2,


revela o crescimento de ataques no período. Em 1999, ano da primeira estatística, 3107 casos
foram reportados, e até junho de 2009 esse número era 298181, aproximadamente 96 vezes
maior.

Tais números mostram a importância do investimento em segurança em redes, já que a


cada dia surgem novas ameaças que exploram vulnerabilidades sistêmicas causando desde
transtornos por parte do usuário doméstico até prejuízos financeiros de empresas. Caso essas
vulnerabilidades sejam corrigidas o ambiente se torna mais seguro e menos propício a
incidentes de segurança.

Os sistemas operacionais Windows e Linux possuem mecanismos avançados de


segurança, como autenticação de usuários, filtros de pacote IP, criptografia e quotas de
utilização de recursos de discos, memória e processador. Ambos os sistemas permitem um
ambiente seguro, porém é necessário que configurações sejam efetuadas para que isso ocorra,
por exemplo, regras de firewall para bloquear a entrada de itens inseguros na rede. As
políticas de uso são consideradas fundamentais porque o comportamento dos usuários
determina o grau de segurança, já que esse é o ponto mais frágil de uma rede.
16

Pouco adianta uma rede bem configurada se seus usuários tomam medidas que
comprometa a segurança, como desativar serviços de proteção, executar arquivos
desconhecidos em sistemas operacionais Windows ou utilizar a senha root (administrador)
sem necessidade no sistema Linux. Tais políticas podem evitar, principalmente, técnicas de
engenharia social, artifício usado por invasores que consiste em ludibriar os usuários para
conseguir informações confidenciais.

Segundo Kropiwiec (2004), computadores com o sistema operacional Windows são


mais vulneráveis a problemas de segurança porque seu sistema de permissões faz com que
arquivos sejam executados automaticamente, o que torna obrigatório o uso de programas de
proteção como, por exemplo, antivírus. Os antivírus contam com uma proteção chamada
„residente‟, que faz com que um vírus que seja conhecido pelo seu banco de dados possa ser
identificado e bloqueado no momento que for inserido no sistema.

Por outro lado, o ambiente Linux oferece uma maior segurança, já que vírus são quase
inexistentes e as vulnerabilidades em servidores são menos comuns, além de possuir um
sistema de permissão e proteção na área do usuário menos vulnerável. Porém, esses
prognósticos favoráveis ao Linux dão uma falsa sensação de segurança, que acabam levando
muitos usuários a assumirem um comportamento de risco, deixando vários serviços ativados,
usando senhas fracas ou usando a conta root no dia-a-dia (MORIMOTO, 2008).

Nas redes sem fio, essa ameaça é ainda maior, porque além da segurança lógica da
informação, é necessária uma preocupação com o meio em que essas informações trafegam na
rede. Como a transmissão dos dados é feita por ondas de rádio frequência que se propagam
pelo ar, não é possível direcionar o tráfego das informações, já que o sinal é enviado para
todas as direções fazendo com que chegue a qualquer usuário que esteja no ambiente físico da
rede, mesmo que este usuário não esteja autorizado a ter acesso a ela. Também não é possível
limitar com precisão a área de alcance do sinal, o que faz com que muitas vezes os sinais
ultrapassem paredes e sejam capturados por outros usuários.

Como não é possível definir quem pode ou não a receber o sinal, todos no ambiente o
recebem, e a solução é utilizar técnicas de criptografia, que consistem em proteger esses
dados de forma que apenas quem seja autorizado possa entendê-los. A criptografia é um dos
conceitos mais importantes relacionados à segurança em redes sem fio e consiste em
17

confundir os dados para que eles não tenham nenhum valor quando recebidos por usuários
que não tenham permissão de recebê-los, e possam ser entendidos apenas por usuários que
tenham permissão. É como em um discurso onde o orador fale um idioma diferente dos
ouvintes. As palavras chegaram para todas as pessoas, mas apenas aquelas que conheçam o
idioma da qual elas pertencem poderão entender.

Considerando esses fatos nota-se a importância do estudo das técnicas de invasão com
o objetivo de proteção de redes de computadores a fim de facilitar o entendimento dessas
técnicas.

1.2 Objetivos

Nas Subseções a seguir são apresentados os objetivos deste trabalho.

1.2.1 Objetivo Geral

O objetivo deste trabalho é apresentar métodos de identificação e análise de possíveis


vulnerabilidades de uma rede sem fio e como o administrador de redes pode efetuar as
devidas correções a fim de criar um ambiente mais seguro.

1.2.2 Objetivos Específicos

Os objetivos específicos desse trabalho são:

Apresentar o uso de ferramentas Port Scanners de forma a obter informações da


rede, tornando possível uma análise por parte de seu administrador.
Mostrar como identificar e analisar possíveis vulnerabilidades e problemas de
segurança de uma rede sem fio aberta e suas respectivas formas de correções para
que o ambiente tenha sua segurança aprimorada.
Apresentar formas de identificação de vulnerabilidades das estações presentes em
uma rede.
Verificar possíveis vulnerabilidades no ponto de acesso de uma rede sem fio
aberta.
18

Apresentar formas de verificação dos serviços de rede disponíveis ao usuário


através da rede e estabelecer quais deles são necessários e quais não devem ser
disponibilizados.
19

1.3 Organização do Trabalho

O presente trabalho está organizado da seguinte forma: no capítulo 2 é apresentado o


referencial teórico necessário para o entendimento do trabalho. Serão abordados os temas de
redes de computadores, serviços de redes, problemas de segurança em redes, configuração de
rede sem fio com segurança e ferramentas de análise de segurança em redes. O capítulo 3
expõe o ambiente, o roteiro e a metodologia que foi utilizada na pesquisa. Os resultados
obtidos nos estudos de caso efetuados estão no capítulo 4, onde serão abordadas críticas
relacionadas às configurações de rede dos ambientes pesquisados. O capítulo 5 apresenta a
conclusão obtida a partir dos resultados dos estudos efetuados e sugestões para trabalhos
futuros. As referências bibliográficas são mostradas no capítulo 6.
20

2. REFERENCIAL TEÓRICO

O objetivo desse capítulo é apresentar conceitos necessários para o entendimento do


trabalho. Este capítulo está organizado da seguinte forma: Na seção 2.1 são mostrados
conceitos sobre redes de computadores. Na seção 2.2 será feita uma introdução sobre os
serviços de rede. Na seção 2.3 serão apresentados problemas de segurança de redes de
computadores. Na seção 2.4 será feito um resumo de configurações de redes sem fio com
segurança. Por fim, na seção 2.5 serão apresentadas ferramentas para análise de redes.

2.1 Redes de computadores

As redes de computadores passaram por um grande processo de evolução até


chegarem aos padrões usados atualmente (MORIMOTO, 2008). Criadas na década de 1960
para uso exclusivo militar, hoje as redes são utilizadas de forma bastante diversificada, desde
um meio para administração empresarial para monitorar a produção e elaborar a folha de
pagamento, como para diversão em jogos on-line e lan houses.

Segundo Tanenbaum (2003), as redes de computadores podem ser utilizadas para


propósitos comerciais ou residenciais. No âmbito comercial, todas as empresas têm
dependência de informações computadorizadas, como registro de clientes, estoques e contas a
receber. Essas informações podem ser compartilhadas de locais geograficamente distantes
graças às redes de computadores. Uma rede, em geral, possui um robusto computador
chamado de servidor que armazena um ou mais banco de dados com as devidas informações
registradas. De modo geral, as empresas buscam quatro objetivos com o uso de redes de
computadores (TANENBAUM):
O compartilhamento de dados, de modo que qualquer estação tenha acesso a quaisquer
recursos, dados ou equipamentos da rede, como o notável exemplo de uma única
impressora podendo ser utilizada por qualquer usuário da rede.

A interação humana, como no uso de e-mails ou documentos on-line. Os e-mails


surgiram para mudar o rumo das comunicações. O que antes era feito através de cartas
que demoravam dias para chegar ao destino, hoje, através dos e-mails, é possível
poucos segundos para o mesmo processo. A possibilidade de editar um documento
compartilhado possibilita que cada usuário faça alterações no arquivo de modo que
21

todos os outros usuários possam visualizar as alterações e fazer suas respectivas


complementações.

A possibilidade de realização de negócios com outras empresas, como busca por


terceirização de serviços, parcerias ou sociedades.

Possibilidade de realização de negócios com clientes pela Internet, um dos objetivos


mais procurados pelas empresas. A visibilidade que a Internet proporciona para os
produtos é um grande atrativo para os clientes, que efetuam compras eletrônicas a
cada dia em busca de facilidade e economia de tempo.

No âmbito residencial, as redes são implementadas também em busca de quatro objetivos


principais (TANENBAUM):
Acesso a informações remotas sejam elas por diversão como em informações sobre
esporte e culinária, ou para obter informações como em páginas de notícias em tempo
real, cultura e arte.

Na comunicação entre pessoas, que torna essa tarefa rápida e com baixo custo.

Entretenimento interativo, como jogos em tempo real com outros usuários, acesso a
sites de relacionamentos ou páginas de vídeos.

Para comércio eletrônico, uma maneira rápida de comprar produtos sem sair de casa.

A maior parte desses objetivos encontra-se na maior rede de computadores do mundo, a


Internet. Ela proporciona uma grande quantidade de serviços, como correio eletrônico e
compartilhamento de arquivos, e através dela são encontrados diversos tipos de ameaças
virtuais.

Sob o aspecto geográfico as redes de computadores podem ser divididas em três


categorias (ROCHA, 2007): (i) LAN (Local Area Network) - Destinada a interligar
computadores de uma mesma sala, prédio ou campus com a finalidade de compartilhar
recursos de hardware e software. (ii) MAN (Metropolitan Area Network) - Sua
22

implementação objetiva interligar computadores de várias áreas de uma cidade ou até mesmo
de cidades vizinhas, onde não é possível ser implementada com a tecnologia LAN. (iii) WAN
(Wide Area Network) - Uma rede de longo alcance que interliga redes maiores que as LAN‟s
possibilitando o transporte de dados em um segmento de rede muito maior.

Quanto ao meio de transmissão, as redes são classificadas em dois tipos: cabeadas e


sem fio.

2.1.1 Redes cabeadas

As redes interligadas por cabos são as mais utilizadas, sejam através de cabo par
trançado, fibra ótica ou coaxial, embora este já esteja entrando em desuso devido a sua
tecnologia obsoleta (MORIMOTO, 2008).

i) Coaxiais - Os cabos coaxiais foram bastante utilizados durante muito tempo nas
redes de computadores devido ao seu potencial de isolamento de interferências graças à
blindagem existente na sua composição. Fatores como a pouca flexibilidade nas instalações e
por serem propensos a mau contato contribuíram para que este cabo fosse cada dia menos
utilizado, porém o principal motivo é a sua velocidade de transmissão de dados, que pode
somente chegar a até 10 Mbps.

ii) Par trançado - Por atingirem velocidades de até 1000 Mbps, os cabos par trançado
substituíram grande parte dos coaxiais a partir de meados da década de 1990. Além de serem
flexíveis e de fácil instalação nas tubulações, os cabos par trançado são de baixo custo, o que
faz com que a rede tenha um custo menor na instalação e manutenção. Esses cabos são
classificados em categoria, que indicam a qualidade do cabo e a freqüência máxima que pode
ser suportada.

iii) Fibra ótica - Uma alternativa ao uso dos cabos de par trançado são os cabos de
fibra ótica. A fibra ótica envia os sinais por feixes de luz, e por esse motivo a quantidade e
velocidade de dados trafegados são mais altas comparando-se com as de par trançado. Outra
vantagem em se usar a fibra ótica é o seu alcance que pode chegar a até 80 km sem nenhum
tipo de repetidor. A grande desvantagem desse tipo de cabo é o seu preço muito elevado
devido a sua dificuldade de fabricação (MORIMOTO, 2008).
23

Independente do tipo, todos os cabos servem para o mesmo propósito: conectar vários
equipamentos e assim formar uma rede de comunicação e transmissão de dados. Em geral,
cada uma das máquinas da rede, chamadas de estações, são conectadas em um hub ou switch,
responsável por encaminhar os dados entre os computadores da rede, como pode ser visto na
figura 2.1.

Figura 2.1 – Esboço de uma rede cabeada.

As redes de computadores podem implementar duas arquiteturas: ponto-a-ponto e


cliente/servidor (TITTEL, 2003)..

i) Ponto-a-Ponto – Nessa arquitetura, mostrada na figura 2.2, cada estação pode ser um
servidor ou cliente que pode facilmente compartilhar hardware e criar, ler e escrever arquivos
em outros computadores. Esse tipo de implementação pode ser utilizada independente do
sistema operacional, desde que este forneça suporte para ponto-a-ponto.

Figura 2.2 – Arquitetura de uma rede Ponto-a-Ponto.


24

ii) Arquitetura Cliente / Servidor - Nessa arquitetura o servidor fornece serviços


específicos aos computadores clientes, como pode ser observado na figura 2.3. Indicada para
redes com dez ou mais computadores, ou quando se deseja obter mais segurança de uma rede
(TITTEL, 2003).

Figura 2.3 – Arquitetura de uma rede Cliente Servidor.

Para efetuar a transmissão de dados entre as interfaces de rede é necessário que ambas
falem a mesma língua, ou seja, implementem o mesmo protocolo de transmissão de dados. O
protocolo mais utilizado em redes é o TCP/IP (RUSSEL, 2002).

2.1.2 Redes sem fio

Utilizar cabeamento em uma rede é, em geral, a maneira mais rápida de transferir


dados. Os muito comuns cabos de par trançado podem alcançar a velocidade de até 1 Gbps.
Entretanto, utilizar esse tipo de cabeamento tem desvantagens. O custo do cabeamento cresce
de forma exponencial em relação ao número de computadores e distância da cobertura da rede
(MORIMOTO, 2008).

Implementar uma rede doméstica ou de uma micro-empresa, de cerca de cinco


computadores, é tanto simples como barato, basta comprar um switch e o comprimento de
cabo necessário. Porém montar uma rede empresarial com 300 computadores torna-se muito
mais caro, pois além de todo o cabeamento das estações é preciso efetuar o cabeamento
estruturado por vários andares do prédio. Outro problema é a pouca flexibilidade dessa
tecnologia. Caso sejam necessárias mudanças de locais de alguns computadores seria preciso
refazer o cabeamento desses computadores.
25

Em algumas situações não é viável a implementação de cabeamento, como em


edifícios antigos onde não existem acomodações para cabos, conectar escritórios de dois
edifícios diferentes ou em construções consideradas patrimônio público onde não é permitido
furar paredes. O uso de redes sem fio é uma alternativa para solucionar esses problemas.
Trata-se de redes bastante flexíveis, permitindo que se alterem os computadores de local sem
nenhuma mudança a mais. Os equipamentos sem fio caíram de preço com o passar dos anos
fazendo com que redes sem fio se tornassem bastante acessíveis.

Muitos estabelecimentos utilizam redes sem fio como uma forma de marketing.
Estabelecimentos como aeroportos, shopping centers e bares disponibilizam Internet para seus
clientes através dessa tecnologia, o que é um grande atrativo por parte do público.

Apesar das vantagens, configurar redes sem fio envolve muito mais procedimentos do
que uma rede cabeada e também um número de escolhas muito grande, como potência da
antena do roteador, tipo de criptografia utilizada, além de configurações no ponto de acesso a
fim de otimizar a conexão.

Em redes sem fio, também chamadas de redes wireless, a transmissão de dados é feita
por ondas de rádio frequência que se propagam pelo ar. Logo, as camadas 1 e 2 do modelo
ISO/OSI, camada física e de enlace respectivamente, são diferentes das redes cabeadas
(TANENBAUM, 2003).

Outra diferença das redes sem fio em relação às cabeadas são os padrões de seus
dispositivos elaborados pela IEEE, Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE,
2009). O IEEE é uma organização responsável por, entre outras atribuições, estabelecer
normas para diferentes tipos de dispositivos. A norma referente às redes de computadores é o
IEEE 802, que engloba LAN‟s e MAN‟s, e as principais utilizadas em redes sem fio são as
802.11, 802.15, 802.16.

i) 802.11 – Padrão que trata de conexões de redes locais sem fio (WLANs).
Muito difundido nos últimos anos esse padrão é responsável pela conectividade
da maioria dos computadores portáteis, o que explica o fato da maioria deles
saírem de fábrica com dispositivos receptores para esse tipo de frequência.
26

ii) 802.15 – Padrão que trata da tecnologia Bluetooth, destinada a conexão sem fio
de dispositivos utilizando baixa potência e curto alcance. São muito usadas em
acessórios de dispositivos móveis como celulares e para transferências de
dados em equipamentos próximos.

iii) 802.16 – Também conhecido como padrão WiMAX, o 802.16 trata de redes
sem fio metropolitanas (WMANs). Ainda em desenvolvimento, esse padrão é
similar ao 802.11, porém é destinado a longas distâncias, com objetivo de
oferecer conectividade.

O padrão de comunicação para redes locais sem fio é o IEEE 802.11. Com o tempo,
esse padrão foi evoluindo, aumentando cada vez mais seu alcance e velocidade (LOUREIRO,
2004). Atualmente os padrões existentes são mostrados na tabela 2.1:

Tabela: 2.1 – Tecnologias de redes sem fio.


PADRÃO VELOCIDADE FREQUÊNCIA
802.11b 11 Mbps 2,4 Ghz
802.11a 54 Mbps 5 Ghz
802.11g 54 Mbps 2,4 Ghz
802.11n 300 Mbps 2,4 e/ou 5 Ghz

Em uma rede sem fio, como pode ser observado na figura 2.4, os dados são
transmitidos através de sinais de radiofreqüência por um ou mais pontos de acesso, também
chamado de access point, para as estações que estiverem na rede. Os pontos de acesso podem
tanto emitir os dados para estações sem fio como para estações com fio. Em uma rede onde é
implementada a topologia ad-hoc não há necessidade do uso de um ponto de acesso, pois as
estações se comunicam entre si semelhantemente a uma conexão ponto-a-ponto.

Figura 2.4 – Funcionamento básico de uma rede sem fio.


27

Em alguns casos é preferível redes sem fio por questões de custos. Implementar e
efetuar manutenção em redes cabeadas, em geral, é mais caro e trabalhoso do que em uma
rede sem fio. Imagine uma empresa que tenha um setor de informática com 500
computadores: pelos padrões da ABNT NBR 14565 (ABNT, 2002), o servidor da rede deve
ficar em um ambiente diferente das estações, e os cabos de rede não devem ultrapassar o
comprimento de 100 metros entre o servidor e o computador, o que significa que apenas nesse
setor seriam necessários até 50 km de cabos para manter a rede. Com a tecnologia de redes
sem fio essa grande quantidade de fios não existiria. Apenas cada um dos computadores teria
sua placa de rede receptora que receberia o sinal de um ponto de acesso, o equipamento
responsável por transmitir os dados da rede para os computadores.

No entanto essa implementação deve ser efetuada mediante a algumas considerações,


pois existem limitações físicas e lógicas (SOUSA, 2010). A largura da banda da rede deve ser
suficiente para suprir toda a demanda e evitar possíveis problemas de lentidão. Um ponto de
acesso não suportaria requisições de 500 computadores, e uma boa prática para se evitar
“gargalos” é a utilização de, em média, um para cada vinte computadores, podendo variar de
acordo com a tecnologia do equipamento. Além disso, o canal de operação deve ser bem
distribuído a fim de se evitar interferências de outro canal, como mostra a figura 2.5.

Figura 2.5 – Distribuição de pontos de acesso.

Outra vantagem dessa tecnologia é que é possível mudar a disposição dos


computadores sem que haja grandes mudanças na estrutura da rede. Em alguns casos, a
utilização de redes sem fio pode ser uma alternativa para interligação, por exemplo, na
comunicação de dois prédios comerciais, onde seria difícil utilizar um cabeamento.
28

Após uma análise de que a melhor solução é utilizar uma rede sem fio, é preciso fazer
sua implementação de forma correta para que seja atribuído segurança aos usuários. Técnicas
de segurança devem ser utilizadas para tornar o ambiente seguro, como criptografia dos dados
para que eles se tornem ilegíveis para usuários não autorizados. Para prevenção de invasores
na rede o uso de firewalls, ferramentas usadas para controlar o tŕafego, permitindo itens
autorizados e bloqueando itens ilegais.

Como não é possível definir a área de alcance da rede e bloquear acesso de usuários
fora do ambiente, uma técnica foi desenvolvida para confundir as informações enquanto são
trafegadas, de modo que um usuário não autorizado não entenda as informações. Essa técnica
é chamada de criptografia.

A primeira forma de criptografia para redes sem fio foi a WEP, Wireless Equivalent
Privacy (LINHARES, GONÇALVES, 2007). Criada em 1999, esse método de criptografia é
considerado inseguro e recomenda-se que seja utilizado apenas em equipamentos antigos que
não suportam outras criptografias. Apresenta algumas vunlerabilidades como o tamanho da
chave que é composta de apenas 40 bits, podendo ser facilmente quebrada por força bruta
utilizando ferramentas como Aircrack.

Para solucionar as vulnerabilidades encontradas no WEP foi criado, em 2003, o padrão


WPA, Wi-Fi Protected Access, que trouxe vários mecanismos com o intuito de solucionar as
falhas de segurança do protocolo anterior. Esse objetivo foi alcançado, porém o WPA também
apresentou algumas vulnerabilidades com o passar do tempo, como uma fraqueza em seu
algoritimo de combinação de chaves, e isso resultou, em 2004, a criação do WPA2, que em
relação ao anterior evoluiu basicamente os algoritmos de criptografia e integridade.

2.2 Serviços de rede

Os serviços de rede existem para melhorar o desempenho de uma rede de acordo com
a necessidade de seus usuários. Um serviço de rede é uma aplicação executada em dois ou
mais computadores conectados entre si (MORIMOTO, 2008). Um serviço depende de um
aplicativo para executar, e um aplicativo pode usar vários serviços na sua execução.
29

Cada serviço, na arquitetura TCP/IP, pode utilizar uma porta TCP/UDP para se
comunicar, e é através dela que um serviço pode transmitir ou receber informações. Existem
65535 portas disponíveis. Diferentemente do TCP, que através de uma certa perda de
desempenho garante a entrega dos pacotes, o protocolo UDP, é considerado um rápido
protocolo de transmissão, porém é inseguro já que a entrega de um determinado pacote não é
garantida. Essa é a grande vantagem do protocolo TCP sobre o UDP, pois nele a entrega da
informação é garantida através de mecanismos que estabelecem uma conexão enviando uma
mensagem de confirmação ao enviar o pacote, e caso este seja perdido ou danificado uma
nova transmissão é feita. Por outro lado, há protocolos, como DNS e alguns VoIP, que se
baseiam em UDP pois há restrições de desempenho e/ou toleram algumas perdas.

Dentre os overheads do protocolo TCP, está o three-way handshake no


estabelecimento de conexões: quando um serviço de rede deseja estabelecer uma conexão em
alguma porta TCP, um pacote “SYN” é enviado, e caso a porta esteja fechada, o servidor
responde com um pacote “ACK” e a transmissão é encerrada. Se a porta estiver disponível no
momento em que o servidor recebe o pacote “SYN”, o servidor responde com um pacote
“SYN+ACK” e, ao receber tal resposta, o cliente envia um pacote “ACK” e a conexão é
estabelecida. Alguns serviços de redes e suas respectivas portas e protocolos são mostrados na
tabela 2.2.

Tabela: 2.2 – Principais serviços de rede.


Fonte: IANA, 2010.
Protocolo Porta Serviço
TCP 20 Stream Control Transmission Protocol
TCP 21 File Transfer Protocol
TCP 22 SSH(Secure Shell)
TCP 23 Telnet
TCP 25 SMTP
UDP 53 Domain Name System
TCP 80 HTTP
TCP 110 POP3

Existe um grande número de serviços nas redes de computadores, e para que uma rede
ofereça às suas estações as funcionalidades básicas e pode ser conveniente que estejam ativos
alguns serviços, como DNS, DHCP, Web e E-Mail, independentes do sistema em que se está
utilizando.
30

2.2.1 Serviço DNS

O servidor de DNS (Domain Name System) serve basicamente para tornar os


endereços da Internet mais legíveis ao usuário. Por exemplo, o site www.fatecsjc.com.br é
acessado pelo usuário através desse mesmo nome, porém na Internet seu endereço é
207.58.176.159. Seria muito mais complicado para o usuário lembrar essa seqüência de
números ao invés de um conjunto de palavras separadas por ponto, e fazer essa resolução de
nomes é o papel do servidor de DNS.

Um servidor de DNS apresenta uma tabela de nomes, que possui o nome do endereço
conhecido na rede e seu respectivo nome de domínio, e manter essa tabela constantemente
atualizada é o principal problema do servidor. Uma das configurações do servidor de DNS é
informar à estação para quem ela vai solicitar a informação sempre que tentar acessar algum
site usando um nome de domínio. É comum utilizar dois servidores de DNS na configuração,
o primário e o secundário, pois caso o primário apresente-se fora do ar é utilizado o servidor
secundário.

Por padrão, as solicitações feitas por um computador na rede são fornecidas por um
provedor, porém é possível instalar e configurar um servidor de DNS dentro de uma rede
local. No reconhecimento do nome de domínio ocorrem várias solicitações entre os servidores
de DNS, que correspondem a uma grande base de dados na Internet (MORIMOTO, 2008), e
por conta disso esse processo pode ser demorado. Na parte mais alta do processo existem 14
grandes servidores espalhados pelo mundo, chamados de rootservers, que recebem requisições
e delegam para servidores menores responsáveis pelo domínio. Os domínios são lidos da
esquerda para a direita, e podem ser primários (.br, .uk, .ar) ou secundários (com, .net, .edu).
A figura 2.6 explica o funcionamento desse processo.
31

Figura 2.6 – Funcionamento do serviço DNS.

O computador envia uma solicitação, através de um browser, para acessar o endereço


www.fatecsjc.com.br, que é encaminhada para o servidor de DNS especificado na
configuração da rede (1). Esse servidor envia a solicitação para um rootserver (2), que
encaminha para o servidor primário do endereço (3), no caso o registro.br. Em seguida a
solicitação é encaminhada ao servidor secundário (4), no exemplo o responsável pelo domínio
.com. Após isso a solicitação é encaminhada ao servidor responsável pelo domínio (5),
normalmente uma instância do aplicativo do serviço de DNS da rede, que por sua vez é
encaminhado para a estação (6).

2.2.2 Serviço DHCP

O serviço de DHCP (Dynamic Host Configuration Protocol) permite que todos os


micros da rede recebam as configurações a partir de um servidor, não precisando
configurar cada um manualmente. Caso uma rede seja baseada em DHCP, é importante que
um servidor DHCP esteja sempre disponível, caso contrário nenhuma estação da rede
conseguirá se conectar automaticamente. Esse serviço não precisa estar ativo em um servidor
dedicado, pois consome pouco processamento e memória.

Quando uma estação tenta acessar uma rede ela não tem as informações necessárias
para o acesso, como numero de IP, DNS e Gateway, então para obter essas informações a
estação cliente de IP número 0.0.0.0 faz uma requisição broadcast na porta 68 UDP para o
32

endereço 255.255.255.255, que é transmitido a todos os computadores da rede. O servidor


DHCP de IP número 192.168.0.1 faz a concessão na porta 67 UDP para o cliente com o IP
192.168.0.2 na porta 67 UDP. Esse pacote contém todas as informações necessárias e que
inicialmente ela não tinha. Essas informações são temporárias e serão armazenadas por um
tempo, chamado de lease time, definido na configuração do servidor. Após metade desse
tempo, a estação tentará renovar suas informações. Caso não seja possível, serão efetuadas
novas tentativas após 87.5% do lease time, e caso não consiga essa renovação no final do
tempo a estação ficará fora da rede e efetuará novas solicitações a cada cinco minutos.

2.2.3 Serviço Web

Os servidores Web constituem em uma parte importante da Internet, pois eles


hospedam as páginas e criam o ambiente para a execução de aplicações web. Com a tendência
do conceito de computação nas nuvens, onde os aplicativos desktop seriam substituídos por
aplicações online, a importância desse serviço cresce ainda mais.

Diferentemente da década passada, onde as páginas da Internet se limitavam em


códigos HTML estáticos e quase sem scripts, atualmente as páginas são constituídas de scripts
em PHP, acesso a banco de dados e muitos outros recursos. Para utilização desses recursos, o
ambiente precisa de uma combinação de aplicações que consiste no sistema operacional, um
servidor web, um sistema gerenciador de banco de dados e um interpretador de linguagem
PHP. Uma dessas combinações ambiente Linux é conehcida por LAMP (Linux + Apache +
MySQL + PHP) e em Windows como WAMP ( Windows + Apache + MySQL + PHP). A
função de um servidor Web em uma rede local é permitir que suas estações acessem sites.

2.2.4 Serviço de e-mail

O servidor de e-mail possui uma grande importância em uma rede, pois enviar e
receber e-mails são ações comuns de usuários de uma rede. Seu funcionamento é simples,
porém o problema da segurança torna sua configuração complexa, pois para evitar spams, e-
mails automáticos contendo propagandas, e vírus em anexos nas mensagens é preciso efetuar
uma série de configurações, como DNS reverso, filtro anti-spam, antivírus e suas respectivas
33

atualizações, e assim por diante. O objetivo do servidor de e-mail é permitir que as mensagens
de correio eletrônico sejam enviadas com sucesso.

Para um maior aprofundamento sobre esse serviço é recomendada a leitura de livros


específicos, como o “Servidor de E-mail Linux”, escrito por Ralf Hilderbrant e Alistair
McDonald, administradores profissionais de redes em ambiente Linux que demonstram nessa
obra a configuração e administração de um servidor de e-mail (HILDERBRANT et al, 2006).

2.3 Problemas relacionados à segurança em redes de computadores

A questão da segurança tem se tornado cada vez mais importante à medida que a
Internet torna-se um ambiente cada vez mais hostil e as ferramentas para capturar tráfego,
quebrar sistemas de criptografia, capturar senhas e explorar vulnerabilidades diversas tornam-
se cada vez mais sofisticadas (MORIMOTO, 2008). Existem tanto problemas de segurança
relacionados às redes de um modo geral como problemas específicos de redes sem fio.

2.3.1 Problemas de segurança em redes

Tanto empresários como usuários domésticos possuem dados importantes e suas


perdas ou roubos podem causar prejuízos inestimáveis, o que torna a segurança da informação
um fator muito importante para a rede. Entre as principais ameaças destacam-se os vírus,
trojans, worms, exploits e invasões (MORIMOTO).

i) Vírus - São pequenos arquivos executáveis que quando carregados efetuam tarefas
escondidas do usuário. Essas tarefas, em geral, destroem dados do computador e alteram
configurações do sistema. São nomeados dessa maneira em referência a uma analogia com os
vírus biológicos, pois são propagados rapidamente a partir de métodos como envio de
mensagens em comunicadores instantâneos ou dispositivos de hardware infectados.

ii) Trojans - Conhecidos também como cavalo de tróia, são arquivos enviados através
do uso de engenharia social que faz com que o usuário execute-o achando que se trata de um
arquivo inofensivo, porém este é programado para abrir uma porta da rede oferecendo a
possibilidade de acesso remoto por um invasor.
iii) Worms - Semelhantes aos vírus, com a diferença que não precisam da execução do
34

usuário para efetuar a propagação, pois isso é feito de forma automática.

iv) Exploits - Os exploits são pequenos utilitários ou códigos que são usados para
explorar vulnerabilidades. Podem ser utilizados diretamente ou incorporados em trojans, vírus
ou ferramentas de detecção de vulnerabilidades.

Essas ameaças contribuem para que sejam efetuadas invasões, que são entradas de
pessoas não autorizadas no sistema. Esses invasores, conhecidos como crackers, utilizam
várias técnicas para que a invasão seja bem sucedida. O Spoofing consiste no invasor em
convencer um usuário que é alguém ou algo que não é em busca de informações sobre o
sistema. O Sniffer é uma técnica que consiste em monitorar todo o tráfego da rede, podendo
ser facilmente configurada pelo administrador. Ataques do tipo DoS são ataques de negação
de serviços, que podem ser baseados em, por exemplo, enviar muitas solicitações a um site ou
servidor a fim de derrubá-lo. A quebra de senhas também é muito utilizada por invasores,
principalmente os que buscam invadir redes sem fio.

Cada um dos serviços pode apresentar vulnerabilidades específicas, principalmente


caso não sejam configurados corretamente ou atualizados frequentemente.

No servidor DHCP é recomendável colocar uma faixa de IPs disponíveis compatível


com o número de computadores da rede, pois quando um usuário não autorizado tentar ter
acesso a rede externamente não conseguirá obter um IP válido. A maior parte das falhas de um
servidor de DNS envolve o "envenenamento do cache de DNS", um tipo de ataque que
consiste em uma falsa tradução para um determinado site, fazendo com que o usuário seja
encaminhado para uma página diferente da que foi enviada a solicitação, podendo ser uma
página com conteúdo malicioso a fim de roubar as informações pessoais. Os maiores alvos
desse tipo de ataque são os sites de bancos, que são atrativos para os invasores devido à
possibilidade de retorno financeiro em caso de um ataque bem sucedido.

Em um servidor Web é possível rodar scripts, o que o torna vulnerável caso scripts
maliciosos sejam executados no serviço. E o fator determinante para que esses scripts sejam
executados é o mau uso do sistema por parte do usuário, que acessam páginas não confiáveis
e clicam em links desconhecidos.
O serviço de e-mail apresenta vulnerabilidades semelhantes às de Web, onde além da
35

possibilidade de enviar links nocivos a usuários desconhecidos é possível anexar arquivos


contaminados com vírus.

2.3.2 Problemas de segurança em redes sem fio

As redes sem fio possuem uma característica que a torna muito vulnerável a ataques
comparando-a com redes cabeadas: a forma de irradiação do sinal. No caso de uma antena
omni seu sinal é transmitido para todas as direções, não sendo possível o controle do alcance.
Normalmente em residências e empresas usam-se antenas de baixo ganho, que faz com que o
sinal tenha cerca de 30m de alcance. Porém existem antenas com ganhos muito mais altos,
permitindo capturar sinais de até 3 km de distância. É possível encontrar na Internet vários
projetos de antenas caseiras usando materiais como latas de achocolatados. Uma vez
recebendo sinal, um invasor teria possibilidade de roubar informações do tráfego e até de
arquivos dos computadores que se encontram conectados a rede.

Um erro muito comum, principalmente por usuários domésticos, é retirar o


equipamento sem fio da caixa e usá-lo com a configuração padrão sem nenhum tipo de
alteração e muitas vezes deixando o acesso à rede sem senha, facilitando assim uma possível
invasão.
36

2.4 Configuração de rede sem fio com segurança

Atualmente a segurança de redes sem fio tem sido amplamente discutida em vários
artigos científicos (ROSS, 2009). Nesses trabalhos são apontadas várias falhas nos protocolos
de autenticação que são comumente desconhecidas pelos usuários de rede com essa
tecnologia. A maior parte deles considera que somente o uso de um método de encriptação de
dados é o suficiente para que suas informações estejam totalmente seguras e invulneráveis a
qualquer tipo de ameaça.

São vários os motivos para que o administrador da rede se preocupe com tais falhas. Entre
eles, a facilidade em se encontrar ferramentas que podem ser facilmente utilizada por um
invasor iniciante com o auxílio de relatórios sobre falhas disponíveis periodicamente em sites
que abordam o tema. Nesses relatórios são encontradas informações detalhadas sobre a falha e
como ela pode ser explorada. Segundo Ross (2009) essas falhas podem ser corrigidas e até
mesmo evitadas com algumas recomendações de segurança:

Nunca utilizar o SSID (nome da rede) padrão do ponto de acesso. Preferir um nome
pouco atraente para não despertar o interesse de invasores.

Ocultar o SSID quando o equipamento possuir esta opção.

Trocar o IP e senha padrões do ponto de acesso. Com isso é possível reduzir as


chances de um invasor danificar o equipamento como, por exemplo, efetuar a
atualização o Firmware para uma versão já descontinuada, podendo assim inutilizar o
equipamento.

Restringir o gerenciamento pela LAN, apenas de IP‟s confiávies e alterar a porta de


acesso.

A escolha do local do ponto de acesso deve ser feita de forma a evitar que seu sinal se
irradie por uma região distante do local onde se pretende utilizar a rede.

Com o auxílio de um notebook e softwares de monitoramento de rede sem fio é


possível verificar a intensidade do sinal nos arredores da rede, verificando assim até
37

onde é possível acessá-la.

Isolar o tráfego da rede utilizando um firewall como gateway e com a implementação


de regras especificas de forma que impeça o tráfego de computadores que estejam fora
da rede.

Preferir o protocolo WPA e não utilizar uma chave fraca ou padrão, que deve ser
trocada periodicamente e nunca deve ser salva em nenhum arquivo da rede. Para isso,
o administrador da rede deverá verificar se todas as placas de redes permitem o uso do
protocolo WPA ou WPA2.

A viabilidade do uso do protocolo WPA2 deve ser analisada pelo administrador da


rede, já que este utiliza o algoritmo AES que é considerado um algoritmo pesado, ou
seja, necessita de muitos recursos computacionais, causando assim um baixo
desempenho da rede.

A distribuição das chaves deve ser feita com cautela para assegurar a integridade dos
dados. Nunca deve ser enviada por e-mail para evitar que terceiros tenham acesso a
ela.

Limitar o acesso à rede pelo cadastro dos endereços MAC de cada computador no
ponto de acesso. Essa prática é indicada para redes com poucos computadores e contra
indicada para redes abertas, pois ela se torna restrita, evitando o acesso de visitante
sem o cadastro.

2.5 Ferramentas para análise de segurança em redes

A correta configuração dos serviços e o uso seguro por parte dos usuários são
fundamentais para a segurança de uma rede. Contudo, paralelamente a esses fatores,
ferramentas de segurança podem ser utilizadas para monitorar a rede para detectar possíveis
problemas e, conseqüentemente, suas respectivas formas de correções. As ferramentas de
segurança podem ser dividas em várias categorias (GRAVES 2007). A seguir são apresentadas
38

algumas delas:

2.5.1 Port scanner

Os port scanners são ferramentas que podem auxiliar na descoberta de


vulnerabilidades computadores da rede (LEE, ROEDEL e SILENOK, 2003). Muito utilizada
por profissionais de segurança, esse tipo de ferramenta efetua um teste nas portas lógicas em
um determinado computador ou em vários computadores de uma determinada rede e informa
quais estão abertas e fechadas. Usuários mal intencionados também fazem uso desse tipo de
ferramenta para planejar uma invasão à rede, e uma varredura de portas dessa natureza pode
trazer como conseqüência congestionamento na rede e futuros ataques. Em um teste efetuado
por um port scanner o usuário pode determinar o tipo de teste, que são classificados em scan
vertical, que é a varredura de várias portas de um determinado computador, scan horizontal,
varredura de uma única porta em vários computadores da rede, e os scans em blocos, que é a
combinação dos dois tipos anteriores. São exemplos desse tipo de ferramenta o Nmap e o
Zenmap.

Nmap - Essa ferramenta mostrada na figura 2.7 é uma das mais utilizadas quando se
fala em segurança de redes. É um port scanner multi-plataforma que pode detectar várias
informações sobre uma estação, como o sistema operacional, serviços ativos, uptimes, entre
outras, além de verificar quais portas estão abertas e fechadas (NMAP, 2010).
39

Figura 2.7 – Nmap em execução.


Zenmap – É a versão do Nmap com interface gráfica. Desenvolvido para facilitar o
uso por parte de usuários iniciantes, usuários avançados também o utilizam devido a sua
eficiência em elaborar relatórios estatísticos baseados nos resultados do teste, além de
proporcionar ao usuário o gerenciamento de testes, como salvá-los e imprimi-los (ZENMAP,
2010). A figura 2.8 apresenta a interface do Zenmap:

Figura 2.8 – Interface do Zenmap.


40

2.5.2 Scanner de vulnerabilidades

Um scanner de vulnerabilidades é um aplicativo que permite gerar relatórios sobre as


vulnerabilidades de um computador ou uma rede (GASPAR, JESUS e SILVA, 2008). Em sua
base de dados constam informações sobre ataques, vulnerabilidades, falhas e atualizações, e
baseando-se nessas informações são elaborados os relatórios. A contribuição dessa ferramenta
para um administrador de rede é a capacidade de prevenir ataques efetuando as correções
propostas por esses relatórios. São exemplos dessas ferramentas o Nessus e o OpenVAS.

Nessus - Ferramenta de auditoria, apresentada na figura 2.9, muito usada para detectar
vulnerabilidades nos computadores da rede local e suas respectivas correções. Realiza uma
varredura de portas e detecta servidores ativos, simulando invasões para detectar
vulnerabilidades. Um diferencial dessa ferramenta é que ela procura por servidores ativos não
apenas nas portas padrões, mas em todas as portas TCP (NESSUS, 2010).

Figura 2.9 – Tela inicial do cliente Nessus.


41

OpenVAS – Acrônimo de Open Vulnerability Assessment System, o OpenVAS é uma


ferramenta muito utilizada por administradores de redes que desejam encontrar
vulnerabilidades na rede ou em estações. Com atualizações disponíveis em grandes
freqüências, o aplicativo inclui um servidor central e uma interface gráfica. É possível efetuar
diferentes tipos de testes para verificar as vulnerabilidades da rede (OPENVAS, 2010). A
figura 2.10 mostra a interface do OpenVAS:

Figura 2.10 – Tela inicial do OpenVAS.


2.5.3 Sniffer

Uma vez implementada, uma rede permite que computadores compartilhem o mesmo
meio de comunicação, e com isso pode permitir que um deles "escute" o tráfego dela. Os
Sniffers são ferramentas que capturam pacotes de informações trafegados na rede
(CASAGRANDE, 2003). São ferramentas passivas, isto é, apenas coletam os dados. Toda a
comunicação de uma rede se faz a partir do endereço MAC dos computadores e cada um
deles apenas "escuta" e responde aos pacotes cujo endereço corresponde a ele, ignorando o
restante do tráfego. No entanto é possível configurar uma interface de modo a capturar todos
os pacotes restantes que são ignorados. Esse é o funcionamento de um sniffer, muito utilizado
por administradores que desejam monitorar o tráfego de sua rede e possibilitar o
descobrimento de falhas e possíveis problemas de performance. Também é utilizada por
42

usuários maliciosos que desejam roubar informações sigilosas como senhas e nomes de
usuários. O Wireshark e Tcpdump são exemplos de ferramentas sniffers.

Wireshark - Ferramenta de auditoria, mostrada na figura 2.11, que executa a análise de


tráfego de uma rede. Sua função é verificar todos os pacotes que são enviados pelas placas de
rede dos computadores da rede. Também pode ser utilizado para detectar problemas na rede e
localizar conexões suspeitas (WIRESHARK, 2010).

Figura 2.11 – Interface do Wireshark.

Tcpdump – Um dos mais conhecidos sniffers para sistemas Linux. Com essa
ferramenta é possível efetuar análises na rede a fim de solucionar possíveis problemas. Seu
uso é muito simples, bastando apenas que o usuário tenha conhecimentos básicos sobre
TCP/IP (TCPDUMP, 2010). A tela inicial dessa ferramenta é mostrada na figura 2.12:
43

Figura 2.12 – Interface do TCPDUMP.

2.5.4 IDS – Intrusion Detection System

A maior parte das empresas ignora o uso de sistemas de detecção de intrusão devido
ao uso de soluções preventivas como firewalls, antí-vírus, controle de acesso e criptografia
(GASPAR, JESUS e SILVA, 2008). Porém há fatores que mostram que apenas esses métodos
não são suficientes, como o fato de ser praticamente impossível implementar uma rede
totalmente segura. Um sistema IDS efetua o monitoramento de estações objetivando
identificar ações não autorizadas. Essa identificação ocorre nos padrões de atividades que
sugerem a ocorrência de ataques ou usos indevidos de um sistema, de uma estação ou no
tráfego da rede. Segundo (GASPAR et al 2008), o objetivo de um sistema IDS é detectar e
alertar, preferencialmente em tempo real, sobre o uso indevido de sistemas em decorrência de
ameaças lógicas. Uma das ferramentas IDS mais utilizadas é o Snort.

Snort - O Snort é um detector de intrusão na rede que desenvolve análise de tráfego


em tempo real e registro de pacotes em redes IP (SNORT, 2010). A tela de inicialização do
Snort é mostrada na figura 2.13:
44

Figura 2.13 – Tela de inicialização do Snort.

2.5.5 IPS – Intrusion Prevention System

Os IPS, sistemas de prevenção de intrusão, podem ser considerados uma evolução dos
sistemas IDS agregando funcionalidades de prevenção de ataques (CHERON, PADILHA,
2010). Podendo ser utilizado como complemento dos sistemas IDS, esse sistema identifica
uma intrusão, faz sua análise de relevância e bloqueia determinados eventos. Com isso, um
sistema IPS pode agir sobre uma tentativa de intrusão de forma a impedir que essa obtenha
sucesso e diminua possíveis prejuízos. Além de possuir os mesmos mecanismos de um
sistema de detecção de intrusão, os sistemas de prevenção de intrusão podem impedir um
evento malicioso em tempo real. O sistema HLBR é um exemplo de sistema IPS.

HLBR – Trata-se de um IPS no qual é possível filtrar pacotes diretamente na camada 2


do modelo OSI. A detecção de tráfego indevido é feita através de regras simples, onde o
próprio usuário pode configurá-las. Bastante eficiente e versátil esse sistema é considerado
“invisível” para outras máquinas na rede e por atacantes, já que não utiliza a pilha TCP/IP
(HLBR, 2010). A figura 2.14 mostra o HLBR sendo iniciado em modo terminal:
45

Figura 2.14 – Inicialização do HLBR em modo terminal.

Tendo em vista que uma rede é passiva de vários tipos de ameaças, conclui-se que
apenas interconectar os computadores e não tomar nenhum cuidado especial com a segurança
pode causar prejuízos, o que torna necessário o conhecimento das ameaças virtuais e o
investimento na segurança de redes.
46

3 MATERIAIS E MÉTODOS
Este capítulo apresenta os materiais e métodos utilizados para a realização dos estudos
de caso, e está estruturado da seguinte forma: A seção 3.1 informa a configuração do
equipamento utilizado. A seção 3.2 exibe informações sobre o gerenciador de conexões Wicd.
A Seção 3.3 apresenta o port scanner Nmap. A seção 3.4 mostra a utilização do port scanner
Zenmap. A seção 3.5 mostra como foi utilizado o scanner de vulnerabilidades OpenVAS. A
seção 3.6 apresenta um script utilizado no teste de acesso a um servidor externo. Por fim, a
seção 3.7 informa as etapas seguidas nos testes. Obs.: Todos os programas utilizados neste
trabalho são software livre que podem ser usados, copiados, estudados gratuitamente e para
acessar sites de desenvolvimento.

3.1 Configurações do equipamento utilizado

Para a realização dos testes nos ambientes de rede sem fio foi utilizado um
computador notebook com as seguintes configurações:

Tabela: 3.1 – Descrição do notebook.


Processador Intel® Pentium® Dual CPU T3400 @ 2.16 GHz
Memória 2 Gb
Adaptador de rede Wireless 802.11b/g 54 Mbps USB 2.0
Sistema Operacional BackTrack 4 Final Release

O sistema operacional utilizado foi o BackTrack 4 Final Release com versão


disponibilizada em 11/01/2010, obtida em http://www.backtrack-linux.org/downloads . Para
garantir que a versão instalada estivesse com todas as atualizações foram utilizados no
terminal os comandos #aptitude upgrade, que serve para verificar quais pacotes podem ser
atualizados no sistema, e #aptitude update, que faz as atualizações de acordo com a
verificação anterior.

3.2 Gerenciador Wicd

O gerenciador de conexões utilizado foi o Wicd, que por padrão vem desabilitado do
sistema. Para que ele seja habilitado e conseqüentemente capaz de gerenciar conexões de
redes é preciso utilizar o comando: # /etc/init.d/wicd start .
47

Figura 3.1 – Gerenciador de conexões Wicd.

A interface do Wicd é mostrada na figura 3.1. Com esse gerenciador de conexões é


possível obter informações sobre as redes disponíveis, sejam elas cabeadas ou sem fio. No
caso das redes sem fio, é exibido o nome da rede, a intensidade do sinal, o tipo de criptografia
da rede e o MAC address do ponto de acesso. Ao se conectar em uma rede é possível verificar
no rodapé do aplicativo qual IP o computador recebeu ao se conectar nela. Essa informação é
muito importante para os testes, pois é possível indicar uma faixa de IP‟s a ser varrido pelo
port scanner. No exemplo, ao se conectar na rede “default” obteve-se o IP 192.168.0.2.

3.3 Nmap

Uma vez conectado à rede e sabendo a faixa de IP‟s a ser analisada já é possível
efetuar um teste com o port scanner Nmap 5.21. O Nmap já está disponível na instalação
padrão das principais distribuições Linux. Para utilizar todos os recursos disponíveis do Nmap
é preciso executá-lo como root.
48

A sintaxe do uso do programa é #nmap <<PARÂMETROS>>


<<ALVO_DO_TESTE>>. A utilização de parâmetros é opcional, porém é indicada quando se
deseja personalizar o teste. O alvo do teste pode ser um número de IP ou uma faixa deles.
O teste mais simples que pode ser efetuado é a varredura em uma única estação de uma rede
utilizando o comando:

#nmap 192.168.0.3

O resultado desse comando é apresentado a seguir:

Nmap scan report for 192.168.0.3


PORT STATE SERVICE
21/tcp open ftp
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-term-serv

MAC Address: 00:12:0E:B8:21:4E (AboCom)


Nmap done: 1 IP addresses (1 host up) scanned in 0.289 seconds

Como pode ser observado, a estação 192.168.0.3 está associada à rede e foram
detectadas 5 portas TCP abertas e seus respectivos serviços. Na porta 21 está em execução o
serviço FTP, utilizado para transferência de arquivos. A porta 139 está sendo utilizada pelo
serviço netbios-ssn para transferência de dados em redes de computadores Windows. A porta
445 está em execução o serviço CIFS, versão atualizada do Netbios que responde apenas
nesta porta. A porta 3389 está executando o serviço MS-Term-Serv que é utilizada para acesso
remoto a servidores Windows tanto por estações com o Windows quanto Linux.

Existem vários parâmetros que podem ser inseridos em um teste do Nmap. A seguir
são apresentados os que foram utilizados nos testes:

-T4: O parâmetro –T serve para estabelecer um padrão de temporalização do teste. São


especificados seguidos de um número de 0 a 5 que correspondem ao tempo de execução do
teste, onde quanto maior o número mais rápido é sua execução. Esses valores são
classificados como paranóico (0), furtivo (1), educado (2), normal (3), agressivo (4) e insano
49

(5). Os métodos paranóico e furtivo correspondem as execuções mais lentas e são indicados
para evitar um sistema IDS. O método educado diminui o ritmo da varredura causando assim
um menor uso da banda e recursos do alvo. O modo normal é o padrão do Nmap, portanto o
parâmetro –T3 não tem nenhuma influência sobre o teste. O valor escolhido para os testes foi
o –T4, padrão agressivo. Esse padrão acelera a varredura e é indicado para redes
razoavelmente rápidas e confiáveis. Por fim, o método insano efetua a varredura da forma
mais rápida possível, e caso a rede não seja rápida o suficiente pode causar imprecisões no
teste.

-F: Ativa a opção de varredura rápida, verificando apenas as portas listadas no arquivo “nmap-
services”.

-sV: Habilita a detecção da versão do serviço ativo.

-O: Habilita a detecção do sistema operacional utilizado em cada uma das estações. Tal
identificação é útil para diferenciar sistemas como Windows, Linux e Mac-OS, mas não é
eficiente para identificar qual distribuição Linux ou qual a versão do Windows está sendo
utilizada.

-Pn: Esta opção desconsidera se a estação está em funcionamento testando todo o arranjo de
IP‟s especificado no escopo do teste. Se em uma varredura for especificado o parâmetro /24
serão efetuados 255 testes ignorando o estado das estações.

Para a definição da faixa de IP‟s a ser verificada utilizou-se o parâmetro


“192.168.0.1/24”, que significa a verificação de todos os endereços de IP da classe que o
computador está conectado. O comando a ser utilizado para verificação da rede em questão
seria:
#nmap –T4 –F –sV –O 192.168.0.1/24

Com esse comando, é possível efetuar uma rápida varredura do IP 192.168.0.1 até
192.168.0.254 sem a utilização de ping, buscar quais portas estão abertas em cada uma das
estações, seus respectivos serviços e uma suposição do Sistema Operacional utilizado.
50

3.4 Zenmap

Baseado nas mesmas informações utilizadas para efetuar os testes com o Nmap, pode-
ser fazer o teste com o Zenmap. Para iniciá-lo, utiliza-se o comando:
#zenmap

Figura 3.2 – Tela inicial do Zenmap.

A interface do Zenmap é apresentada na figura 3.2. No campo “target” é inserido o


alvo das análises, ou seja, o mesmo valor do teste efetuado com o Nmap, 192.168.0.1/24. Em
“profile” é selecionado o tipo de varredura a ser efetuada, equivalente aos parâmetros do
Nmap. A opção utilizada nos testes foi a “Quick Scan Plus” para uma verificação inicial da
rede, e “Intense scan” para possíveis servidores já que esse método oferece uma verificação
mais detalhada.
51

Um teste efetuado no Zenmap apresenta os seguintes resultados:

• Hosts: Exibe todas as estações ativas na rede.


• Services: Apresenta os serviços encontrados na rede.
• Nmap Output: Exibe a saída do teste Nmap.
• Ports/hosts: Exibe informações sobre as portas abertas encontradas e seus respectivos
serviços.
• Topology: Apresenta a topologia sugerida da rede.
• Hosts Details: Detalhes encontrados de cada uma das estações.
• Scans: Exibe um histórico dos scans efetuados.

Nota-se que o Zenmap oferece o mesmo resultado que o Nmap, porém com opções
gráficas que podem auxiliar na elaboração de relatórios. Com todas as informações das
estações encontradas, a próxima etapa é escolher uma delas e fazer a localização de
vulnerabilidades com o auxílio da ferramenta OpenVAS.

3.5 OpenVAS

Para a utilização da ferramenta OpenVAS deve-se primeiramente iniciar o servidor


usando o comando #openvasd. Após a entrada do comando, serão carregados todos os
plugins do aplicativo, que correspondem a brechas de segurança conhecidas pelo banco de
dados de vulnerabilidades do OpenVAS e que podem ser exploradas, como pode ser visto na
figura 3.3.
52

Figura 3.3 – Carregamento do servidor OpenVAS.

Quando todos os plugins forem carregados será apresentada a frase “All plugins
loads”, o que significa que já é possível abrir o cliente do OpenVAS com o comando:
#OpenVAS-Client.

Figura 3.4 – Interface gráfica do cliente OpenVAS.

Com a ferramenta aberta já é possível efetuar a criação de uma nova tarefa e seus
respectivos escopos como mostra a figura 3.4. Para efetuar o teste basta um duplo clique no
53

escopo escolhido. Será solicitado o login e a senha para a conexão com o servidor OpenVAS,
como mostra a figura 3.5.

Figura 3.5 – Conexão com o servidor do OpenVAS.

O próximo passo é selecionar quais plugins serão utilizados durante o teste. Cada
plugin corresponde a um determinado conjunto de falhas e para um teste completo, ou seja,
uma busca por todas as falhas conhecidas é necessária a utilização de todos os plugins
clicando na opção “Enable all” conforme apresenta a figura 3.6.

Figura 3.6 – Selecionando plugins no OpenVAS.


54

Com todos os plugins selecionados deve-se informar à ferramenta qual o número do IP


da estação escolhida para verificar vulnerabilidades. Como pode ser visto na figura 3.7, a
estação escolhida foi a de número 192.168.0.2

Figura 3.7 – Selecionando alvo no OpenVAS.

Com o alvo inserido e todos os plugins selecionados já é possível efetuar o teste. Para
isso basta selecionar a opção “Execute” do menu “Scope”. Durante o processo de verificação
será exibida a tela da figura 3.8.

Figura 3.8 – Status do andamento do teste no OpenVAS.

Ao final do teste é gerado o relatório das vulnerabilidades encontradas. O OpenVAS


atualmente disponibiliza relatórios apenas no idioma Inglês, porém está em andamento um
projeto de tradução da ferramenta promovido pela comunidade Back Track Brasil. Como
pode ser visto na tabela 3.2, o relatório de vulnerabilidades foi resumido e traduzido para o
idioma português para facilitar a compreensão:
55

Tabela: 3.2 – Detalhes da varredura do OpenVAS.


Detalhes da varredura
Estações que responderam os testes e estavam disponíveis 1
Número de falha(s) de segurança 0
Número de alerta(s)de segurança encontrada(s) 1
Número de nota(s) de segurança encontrada(s) 15
Número de falso(s) positivo(s) encontrado(s) 0
Lista de estações
Estação Possíveis falhas
192.168.0.2 Nota(s) de segurança encontrada(s)
Analise da Estação
Endereço da estação Porta/Serviço Falha a respeito da porta
192.168.0.2 pop3 (110/tcp) Nota de segurança encontrada
192.168.0.2 general/tcp Nota de segurança encontrada
Falhas de segurança e suas correções: 192.168.0.2
Tipo Porta Assunto e Correção
Informação pop3 (110/tcp) O servidor remoto POP3 deixou vazar informações sobre o software que está executando
através da tela de login. Isto pode ajudar o atacante a escolher uma estratégia.

Versões e tipos devem ser omitidos sempre que possível.

Fator de risco: Baixo.


OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10185
Informação general/tcp As portas TCP abertas são: 1025, 465, 1026, 110, 445, 1027, 993, 1030, 1029, 554, 995,
135, 25, 139, 119, 143, 563, 587,
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.900239

3.6 Script em Shell

O Brasil ainda está atrás de países mais desenvolvidos no aspecto constitucional


porque não apresenta uma legislação específica no combate aos crimes por meios eletrônicos,
e profissionais da área de direito reconhecem que ainda existe muito a se avançar. Um usuário
mal intencionado poderia, por exemplo, utilizar um ambiente de rede sem fio aberto para
efetuar um ataque externo, dificultando a identificação em uma possível investigação. A
legislação atual não prevê esse tipo de crime, e por esse motivo não é possível identificar
quem seria responsabilizado por ele.

Contudo, os administradores de estabelecimentos que oferecem Internet sem fio aberta


para seus clientes poderiam limitar o uso desta, permitindo que o usuário tenha acesso
somente ao serviço básico para navegação na Internet. Isso evitaria uma possível
responsabilidade jurídica pelo acesso da rede caso a legislação eletrônica, quando for criada e
estiver em vigor, responsabilize o estabelecimento de alguma forma. Também pode ser
considerada uma boa prática na configuração da rede, pois estaria dessa forma evitando que
pessoas ou empresas fossem lesadas por ataques pela Internet, independente da
responsabilidade ser ou não do estabelecimento que oferece a rede aberta.
56

Para verificar quais serviços a rede permite que uma estação conectada a ela possa ser
cliente foram efetuados testes de acesso a servidores externos através das redes sem fio
abertas analisadas. Para que isso fosse possível foi disponibilizado um servidor com sistema
operacional Ubuntu 9.04 conectado diretamente na Internet com suas portas TCP e UDP
baixas abertas e, com o uso das ferramentas anteriores, foram efetuadas tentativas de acesso a
esse servidor.

Para que o servidor tivesse suas 1024 portas TCP e UDP abertas foram desenvolvidos
códigos na linguagem Shell Script. A forma apresentada para efetuar essa ação é a alteração
de dois arquivos de configuração do sistema Linux em questão. O primeiro deles é o arquivo
„/etc/services‟, responsável para associar o nome de um serviço a um número de porta. A
estrutura das linhas desse arquivo e a explicação de cada um dos itens são apresentadas a
seguir:

Nome porta/protocolo apelido #comentário

Nome: Nome do serviço.


Porta/protocolo: O número da porta que o serviço deve ser executado/ Tipo do
protocolo.
Apelido: Outro nome pelo qual o serviço pode ser referenciado.
Comentário: Descrição opcional do serviço, ignorado pelo interpretador.

O segundo arquivo a ser configurado é o „/etc/inetd.conf‟, que orienta o daemon


„inetd‟ sobre a ação que deve ser efetuada quando uma conexão for recebida. A estrutura das
linhas desse arquivo e a explicação de cada um dos itens são apresentadas a seguir:

Serviço tipoDeSoquete protocolo opções usuário caminhoServ OpçõesServ

Serviço: Nome do serviço informado no arquivo „/etc/services‟.


TipoDeSoquete: Tipo de soquete a ser utilizado, “stream” para serviços TCP e
“dgram” para serviços UDP.
Protocolo: Especifica o protocolo, podendo ser TCP ou UDP.
Opções: Deve ser inserida a opção “nowait” para TCP e “wait” para UDP.
Usuário: Nomes dos usuários que terão privilégios dos serviços.
57

CaminhoServ: Caminho completo do programa que executará o código.


OpçõesServ: Utilizado para passar argumentos parao programa (opcional).

A seguir é apresentado o código para edição do arquivo „/etc/services‟:

#!/bin/bash

for i in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_tcp$i" "$i/tcp" "p$i" #Porta tcp"$i >>/etc/services //A cada passagem pelo
done laço de repetição será escrita uma linha
responsável pela abertura de cada uma das
1024 portas TCP

for j in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_udp$j" "$j/udp" "p$j" #Porta udp"$j >>/etc/services //A cada passagem
done pelo laço de repetição será escrita uma
linha responsável pela abertura de cada
uma das 1024 portas UDP

O código para edição do arquivo „/etc/inetd.conf‟ é apresentado a seguir:


#!/bin/bash

for i in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_tcp$i" "stream" "tcp" "nowait" "root" "/bin/bash" "/bin/bash -i
>>/etc/inetd.conf // A cada passagem pelo laço sera escrita uma linha no arquivo inetd.conf de forma a
estabelecer uma conexão com a respectiva porta TCP do arquivo /etc/services
done

for j in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_udp$j" "dgram" "udp" ”wait" "root" "/bin/bash" "/bin/bash -i
>>/etc/inetd.conf // A cada passagem pelo laço sera escrita uma linha no arquivo inetd.conf de forma a
estabelecer uma conexão com a respectiva porta UDP do arquivo /etc/services

done
58

3.7 Etapas dos testes

Em cada um dos ambientes escolhidos foram efetuados três tipos de testes utilizando
as ferramentas apresentadas anteriormente: i) Teste de vulnerabilidades do ponto de acesso; ii)
Teste de vulnerabilidades nos computadores da rede; iii) Teste de acesso a um servidor
externo.

i) Teste de vulnerabilidades do ponto de acesso: O objetivo desse teste é verificar


possíveis vulnerabilidades no ponto de acesso das redes analisadas. Para
efetuá-lo foram utilizadas as informações fornecidas pelos port scanners Nmap
e Zenmap. Após a análise dessas informações foram efetuadas tentativas de
acesso às configurações do ponto de acesso. A figura 3.9 ilustra o alvo do teste:

Figura 3.9 – Teste de vulnerabilidades do ponto de acesso.


59

ii) Teste de vulnerabilidades nos computadores da rede: O objetivo desse teste é


encontrar vulnerabilidades nos computadores encontrados na rede. Para efetuá-
lo foram utilizadas as ferramentas Nmap, Zenmap e OpenVAS. Com os port
scanners Nmap e Zenmap foram obtidas informações gerais de todas as
estações encontradas na rede, e em seguida foram escolhidas as estações mais
importantes para efetuar relatórios de vulnerabilidades utilizando o scanner de
vulnerabilidades OpenVAS. A figura 3.10 ilustra o objetivo do teste:

Figura 3.10 – Teste de vulnerabilidades dos computadores da rede.


60

iii) Teste de acesso a um servidor externo: O objetivo desse teste é verificar quais
serviços a rede permite que uma estação conectada a ela possa ser cliente. Para
efetuá-lo foi utilizado um servidor ativo na Internet com um IP roteável,
sistema operacional Ubuntu 9.04 e todas as 1024 portas TCP e UDP abertas
pelo script descrito na subseção 3.6. Depois de conectado na rede foram
efetuados testes de acesso a esse servidor utilizando o port scanner Zenmap. A
figura 3.11 ilustra o processo do teste:

Figura 3.11 – Teste de acesso a um servidor externo.


61

4 RESULTADOS

Foram escolhidos seis locais da cidade de São José dos Campos – SP com rede sem fio
para que os testes fossem efetuados: Três shoppings centers, dois hotéis e um instituto de
pesquisas. Para garantir que as análises fossem efetuadas apenas nos computadores
pertencentes à rede foram efetuados testes em dois dias diferentes em cada ambiente e apenas
as estações presentes nos dois dias foram consideradas. Os testes utilizando o scanner de
vulnerabilidade foram efetuados somente nas estações mais importantes.

Nas próximas subseções do capítulo serão apresentados os três tipos de testes


efetuados em cada um dos ambientes: O primeiro foi o teste de vulnerabilidades encontradas
no ponto de acesso da rede. O segundo foi o teste de vulnerabilidades encontradas nos
computadores pertencentes à rede. O terceiro foi o teste de acesso a um servidor externo
através da rede.

4.1 Shopping Center A

Os resultados dos testes efetuados no shopping center A são apresentados a seguir:

4.1.1 Teste de vulnerabilidades do ponto de acesso

O teste efetuado no ponto de acesso da rede do shopping center A não detectou


nenhuma vulnerabilidade.

4.1.2 Teste de vulnerabilidades nos computadores da rede

O teste efetuado utillizando as ferramentas de port scanner Nmap e Zenmap encontrou


seis estações ativas na rede. A topologia da rede sugerida é apresentada na figura 4.1:

Figura 4.1 – Topologia de rede sugerida para o shopping center A.


62

Após a análise dos resultados anteriores, foi efetuado um teste de vulnerabilidades


pelo OpenVAS na estação de número 10.113.1.182. Foi constatado que se trata possivelmente
de um servidor com o sistema operacional Red Hat apresentando as seguintes especificações:

Tabela: 4.1 – Serviços de rede encontrados na estação 10.113.1.182 do shopping center A.


Porta Protocolo Estado Serviço Versão
113 tcp open tcpwrapped
139 tcp open netbios-ssn Samba smbd 3.x(workgroup)

445 tcp open netbios-ssn Samba smbd 3.x(workgroup)

6000 tcp open x11

As portas da estação que se encontram abertas são apresentadas na tabela 4.2. A porta
113 pode ser explorada pelos trojans “Invisible Identd Deamon” e “Kazimas”, e a porta 6000
pelo trojan “The Thing”. A porta 6000 é utilizada pelo serviço “Open X 11” e pode ser
explorada por um invasor e quase sempre obtendo acesso ao servidor sem ser feita nenhuma
autenticação.

O fato da porta 6000 estar aberta não necessariamente indica que o sistema está
vulnerável. Um invasor pode não invadir o sistema, mas pode tentar enviar pacotes e
requisições ao servidor para causar uma ataque de DoS.

As falhas apresentadas pelo OpenVAS podem ser corrigidas seguindo as referências


apresentadas por órgãos regulamentadores, como o "CVE Common Vulnerabilities and
Exposures”, “OpenVAS ID” e “BID Security Focus”. Essas entidades são mantidas por
profissionais de segurança em redes. A “OpenVAS ID” é uma comunidade destinada a
programadores profissionais que divulgam códigos em diversas plataformas a fim de se
corrigir as falhas detectadas. Para cada falha existe uma correção, por isso é recomendado que
o administrador da rede consulte suas soluções logo que uma nova falha for detectada.

As portas TCP 139 e 445 podem ser usadas para obter informações sobre o sistema
operacional do servidor, e com isso facilitar o ataque e reduzir a margem de erros das
ferramentas existentes, aumentado a chance de sucesso de um ataque. Tais portas estão
63

abertas porque o servidor tem instalado o aplicativo Samba que permite o gerenciamento e
compartilhamento de recursos de uma rede com computadores de sistemas operacionais
Windows.

O Samba em versões anteriores a 4.3 são vulneráveis a ataques de diretório de


passagem caso não seja atualizado periodicamente. Esse tipo de ataque permite ao invasor ter
acesso como convidado, utilizando uma conta de usuário limitada, a arquivos e diretórios
compartilhados com permissão restrita. O desenvolvedor do software recomenda também que
os administradores corrijam a falha de configuração no arquivo smb.conf e troque o valor da
variável por wide links = no' in the '[global]. Feito isso basta reiniciar o serviço para que a
correção entre em vigência. A outra falha referente à porta 139 UDP pode ser solucionada
utilizando uma regra de firewall para filtrar todo o tráfego dessa porta.

4.1.3 Teste de acesso a um servidor externo

O teste de acesso ao servidor externo revelou uma falha na proteção dos serviços
disponibilizados ao usuário, que deveria ser feita através de regras de firewall. Com isso, um
invasor poderia efetuar ataques a servidores externos sem a possibilidade de ser identificado,
pois não existiu nenhum cadastro que permitisse a identificação do usuário na rede.

Figura 4.2 – Estatística do estado das portas TCP em um acesso externo no shopping center A.
64

Como pode ser visto na figura 4.2, das 1024 portas analisadas apenas seis foram
filtradas e 1014 estavam desprotegidas. Outras quatro portas se encontravam fechadas pelo
servidor. Na varredura efetuada nas portas UDP foram detectadas nove portas abertas, como
mostra a figura 4.3:

Figura 4.3 – Estatística do estado das portas UDP em um acesso externo no shopping center A.

4.2 Shopping Center B

Os resultados dos testes efetuados no shopping center B são apresentados a seguir:

4.2.1 Teste de vulnerabilidades do ponto de acesso

Na rede do shopping center B foi constatado que o ponto de acesso estava com as
configurações padrões de fábrica. Essa verificação foi iniciada pelo fato de que o SSID da
rede estava como “dlink”, nome padrão das redes com o equipamento da marca homônima,
além do IP do ponto de acesso ser 192.168.1.1, padrão do equipamento. Foi efetuado um
65

acesso às configurações do roteador utilizando o login “admin” e a senha em branco, padrão


do equipamento verificado no site do fabricante. Com isso foi possível ter acesso às
configurações feitas pelo administrador e seria possível até mesmo modificá-las, além de uma
atualização de firmware para uma versão inadequada podendo inutilizar o aparelho. A figura
4.4 mostra o acesso efetuado:

Figura 4.4 – Tela inicial das configurações do roteador do shopping center B.

A partir da tela de configurações pode-se ter acesso total às configurações da rede. A


figura 4.5 mostra as opções de configurações do ponto de acesso da rede sem fio. Nota-se que
seria possível alterar o SSID da rede e até mesmo desabilitar a rede sem fio do local, fazendo
com que nenhum usuário tivesse acesso a ela.
66

Figura 4.5 – Tela de configuração da rede sem fio do roteador do shopping center B.

Foi possível também acessar as configurações do provedor de serviço de Internet da


rede, e com isso algumas ações poderiam ser efetuadas, como alteração de nome de usuário de
autenticação e senha. Também seria possível modificar o servidor de DNS primário e
secundário, o que poderia trazer graves prejuízos para usuários da rede. Um invasor poderia
inserir um endereço de servidor DNS malicioso contendo resoluções para falsos sites de
banco. Ao tentar o acesso ao site de seu banco o usuário seria, sem consentimento,
redirecionado a um site falso controlado pelo invasor. Esse site falso aparenta ser de seu
banco, porém não é, e ao tentar acessar sua conta o usuário fornece seus dados e sua senha,
que são capturados pelo invasor que futuramente poderia efetuar transações na conta da
vítima. Essas informações são exibidas na figura 4.6.
67

Figura 4.6 – Tela de configurações WAN do roteador do shopping center B.


68

Uma vez tendo acesso às configurações de LAN é possível efetuar a troca do endereço
de IP do roteador e da máscara da rede, e caso as configurações DHCP fossem desabilitadas
as estações não conseguiriam identificar o endereço do ponto de acesso. A figura 4.7 exibe a
tela de configurações LAN:

Figura 4.7 – Tela de configuração da rede LAN do roteador do shopping center B.

Também foi possível acessar as configurações DHCP da rede. Um invasor poderia


alterar, entre outras opções, a faixa de endereços disponíveis, podendo não deixar nenhum
endereço disponível ou disponibilizar uma quantidade maior do que a rede pode suportar,
causando assim uma sobrecarga no serviço. Essas informações são exibidas na figura 4.8.
69

Figura 4.8 – Tela de configuração DHCP do roteador do shopping center B.

4.2.2 Teste de vulnerabilidades nos computadores da rede

Nesta rede não foi encontrado nenhum servidor para efetuar o teste com o OpenVAS.

4.2.3 Teste de acesso a um servidor externo

Além das graves vulnerabilidades encontradas em seu ponto de acesso, a rede do


shopping center B não apresentou nenhuma proteção dos serviços disponibilizados através de
seu firewall. Das 1024 portas verificadas em um servidor externo 1020 estavam disponíveis
para acesso, como pode ser visto na figura 4.9.
70

Figura 4.9 – Estatísticas de varredura das portas TCP de um acesso externo utilizando a rede do shopping
center B.

4.3 Shopping Center C

Os resultados dos testes efetuados no shopping center C são apresentados a seguir:

4.3.1 Teste de vulnerabilidades do ponto de acesso

A rede do shopping center C também apresentou as configurações básicas de fábrica


em seu ponto de acesso, cujo nome era “linksys” e o IP 192.168.1.1. Nesse dispositivo foi
possível acessar o centro de controle como mostra a figura 4.10.
71

Figura 4.10 – Tela do centro de controle do roteador do shopping center C.

A partir do centro de controle foi possível ter acesso às demais áreas de configuração
do ponto de acesso da rede. A figura 4.11 mostra a interface que possibilita as configurações
da rede sem fio, podendo efetuar ações como alterar o canal de freqüência, alterar o SSID da
rede e deixá-lo oculto ou disponível:

Figura 4.11 – Tela de configuração da rede wireless do shopping center C.


72

Também foi possível ter acesso às configurações de segurança do dispositivo, sendo


possível a alteração de filtros e de regras de firewall, mostrados na figura 4.12.

Figura 4.12 – Tela de configurações de segurança do do shopping center C.

4.3.2 Teste de vulnerabilidades nos computadores da rede

Nesta rede não foi encontrado nenhum servidor para efetuar o teste com o OpenVAS.

4.3.3 Teste de acesso a um servidor externo


Além das graves vulnerabilidades encontradas em seu ponto de acesso, a rede do
shopping center C não apresentou nenhuma proteção dos serviços disponibilizados através de
seu firewall. Das 1024 portas verificadas em um servidor externo 905 estavam disponíveis
para acesso, como pode ser visto na figura 4.13.
73

Figura 4.13 – Estatísticas de portas disponíveis em acesso externo do shopping center C.

4.4 Instituição de ensino

Os resultados dos testes efetuados na instituição de ensino são apresentados a seguir:

4.4.1 Teste de vulnerabilidades do ponto de acesso

O nome do SSID da rede foi alterado para não despertar a curiosidade de nenhum
invasor. Não foi possível acessar as configurações do painel de controle do ponto de acesso,
pois as configurações padrões foram alteradas.

4.4.2 Teste de vulnerabilidades nos computadores da rede

Os testes efetuados pelos port scanners apresentaram resultados diferentes nos dois
dias. No primeiro dia foi possível utilizar as ferramentas para analisar a rede e os
computadores pertencentes a ela. Foram encontrados dois possíveis servidores com algumas
vulnerabilidades uma do tipo XSS e outra na na versão do serviço samba que estava
74

desatualizado, ou seja, a versão era 4.3. No segundo dia a rede não permitiu efetuar os
mesmos testes. Isso pode ter ocorrido devido o uso de ferramentas IDS por parte do
administrador da rede, que ao detectar as ações efetuadas pelos port scanners bloqueou esse
tipo de procedimento.

4.4.3 Teste de acesso a um servidor externo

As regras de firewall estão bem configuras, pois apenas permitem tráfego nas portas
TCP 80 e 53, como mostra a figura 4.14:

Figura 4.14 – Estatísticas de portas disponíveis em acesso externo da instituição de ensino.

Esta rede pode ser considerada segura nos quesitos de avaliação propostos pelo
presente Trabalho. Segundo os testes foi possível apenas acessar a Internet. Contudo, não
houve nenhum tipo de cadastro que identificasse o usuário em uma futura investigação.

4.5 Hotel A
75

Os resultados dos testes efetuados no hotel A são apresentados a seguir:

4.5.1 Teste de vulnerabilidades do ponto de acesso

Não foi detectada nenhuma vulnerabilidade no ponto de acesso. Essa rede foi a única
que apresentou um sistema de cadastro no qual o usuário, ao preencher um formulário com
informações pessoais e endereço MAC do equipamento, poderia receber uma senha e um
login para poder utilizar o serviço de Internet.

4.5.2 Teste de vulnerabilidades nos computadores da rede

O teste na rede efetuado pelos port scanners revelou que todas as 254 estações
possíveis de serem associadas à rede estavam ativas, todas elas com o mesmo número de
portas TCP abertas. É pouco provável que o ponto de acesso utilizado nessa rede tenha
capacidade para suportar todas as requisições dessas máquinas simultaneamente. Esse
resultado pode ser explicado pelo uso de uma honey net por parte do administrador dessa
rede.

Uma honey net é uma rede composta de recursos computacionais criada para
propositalmente ser atacada e comprometida, permitindo que o administrador possa analisar o
comportamento de um invasor e registrar todas as ações efetuadas por ele, o que faz com que
seja um grande complemento nos sistemas IDS. Com essa técnica é possível emular um
ambiente de rede, simulando estações e seus serviços disponíveis. A simulação que uma honey
net produz é capaz de “confundir” ferramentas de verificação como o Nmap, atribuindo falso-
positivos nos quesitos analisados.

4.5.3 Teste de acesso a um servidor externo

A rede em questão não apresentou nenhuma proteção aos serviços externos. Todas as
1024 portas analisadas estavam disponíveis, como mostra a figura 4.15.
76

Figura 4.15 – Estatistícas de portas TCP abertas em acesso externo do hotel A.

4.6 Hotel B

Os resultados dos testes efetuados no hotel B são apresentados a seguir:

4.6.1 Teste de vulnerabilidades do ponto de acesso

Não foi detectada nenhuma vulnerabilidade no ponto de acesso dessa rede.

4.6.2 Teste de vulnerabilidades nos computadores da rede

Foram detectadas vinte e nove estações associadas a essa rede. Segundo os testes,
possivelmente todas as estações detectadas tratam-se de usuários convidados, e não foi
possível ter acesso a nenhum servidor da rede. A topologia da rede é apresentada na figura
4.16:
77

Figura 4.16 – Topologia sugerida da rede para o hotel B.

4.6.3 Teste de acesso a um servidor externo

O teste de acesso a um servidor externo através da rede revelou que das 1024 portas
analisadas 1016 estavam disponíveis. O resultado do teste efetuado é apresentado na figura
4.17:

Figura 4.17 – Estatistícas de portas TCP abertas em acesso externo do hotel B.


78

4.7 Considerações gerais

Os testes efetuados revelaram que grande parte das redes analisadas não apresenta
configurações de segurança em seu ponto de acesso, e algumas vulnerabilidades encontradas
poderiam ser solucionadas seguindo alguns procedimentos básicos que servem para
configurar redes sem fio em geral.

A configuração do ponto de acesso, que foi ignorada em algumas das redes


verificadas, é de extrema importância para garantir a integridade e bom funcionamento da
rede. Ao manter o SSID padrão o administrador permite que um invasor já tenha noção de
várias combinações de login e senha para se conectar ao ponto de acesso, por isso sempre
deve ser alterado sempre que a rede for implementada. Por esse motivo também se faz
necessária a alteração de login e senha padrões dos equipamentos. Apesar de parecer um
procedimento óbvio, 40% das redes analisadas não fizeram esse procedimento, o que permitia
que um usuário mal intencionado efetuasse várias configurações prejudiciais a rede, podendo
inclusive atualizar o firmware para uma versão que inutilizasse o equipamento.

Foi constatado também que em 60% das redes analisadas foi possível ter acesso à rede
em locais externos aos estabelecimentos. Com isso pode-se concluir que a escolha do local do
ponto de acesso não foi planejada de forma a evitar que o sinal se irradiasse para além do
ambiente previsto. Para efetuar essa verificação o administrador da rede poderia verificar a
intensidade do sinal nas proximidades externas do estabelecimento utilizando notebooks com
softwares de monitoramento, como o gerenciador de redes Wicd, que exibe a intensidade do
sinal de uma rede.

Apenas 20% das redes analisadas apresentavam algum tipo de cadastro para permitir o
acesso do usuário à rede. Com esse cadastro é possível que o administrador tenha maior
controle da sua rede, permitindo uma eventual identificação de usuários que utilizaram a rede.
Paralelamente a isso, é recomendado que a rede possua um sistema de log, que permita a
visualização posterior de ações efetuadas pelos usuários.

Foi observado que 80% das redes não apresentavam proteção por firewall adequada.
As redes analisadas não apresentavam uma proteção externa, ou seja, regras de firewall entre
a Internet e o roteador, e também não possuíam uma proteção adequada entre o ponto de
79

acesso e o roteador. A figura 4.18 apresenta essa topologia verificada:

Figura 4.18 – Topologia existente nas redes analisadas.

Para aperfeiçoar essa implementação é sugerida a criação de uma zona desmilitarizada na


rede de forma que ela forneça aos usuários acesso a Internet protegido externamente isolando
o tráfego da rede utilizando um firewall como gateway e que os usuários não tenham acesso
direto ao roteador e outros dispositivos da rede, como mostra a figura 4.19:

Figura 4.19 – Topologia sugerida para uma rede sem fio implementada com segurança.
80

5 CONSIDERAÇÕES FINAIS

Este trabalho apresentou métodos de identificação e análise de possíveis


vulnerabilidades de uma rede e como o administrador de redes pode efetuar as devidas
correções a fim de criar um ambiente mais seguro.

Este capítulo está organizado da seguinte forma: A seção 5.1 apresenta as


contribuições que o trabalho proporcionou e as conclusões obtidas. Na seção 5.2 são
mostradas sugestões para trabalhos futuros.

5.1 Contribuições

As contribuições deste trabalho são:

Apresentar o uso de ferramentas Port Scanners de forma a obter informações da


rede, tornando possível uma análise por parte de seu administrador.
Mostrar como identificar e analisar possíveis vulnerabilidades e problemas de
segurança de uma rede sem fio aberta e suas respectivas formas de correções para
que o ambiente tenha sua segurança aprimorada.
Apresentar formas de identificação de vulnerabilidades das estações presentes em
uma rede.
Verificar possíveis vulnerabilidades no ponto de acesso de uma rede sem fio
aberta.
Apresentar formas de verificação dos serviços de rede disponíveis ao usuário
através da rede e estabelecer quais deles são necessários e quais não devem ser
disponibilizados.

A partir destas contribuições pode-se concluir que:

As ferramentas de análise de segurança de redes, muitas vezes utilizada por


invasores, são essenciais para detectar vulnerabilidades e suas respectivas
formas de correções.
A questão da segurança não tem a devida importância por parte dos
81

administradores de rede, que muitas vezes não efetuam o mínimo de


procedimentos que deveriam ser efetuados para garantir a segurança da rede.
Os administradores de rede sem fio abertas não se preocupam com a
responsabilidade jurídica de suas redes, o que pode ser justificado pela falta de
uma legislação específica contra crimes eletrônicos no país.

5.2 Trabalhos futuros

As contribuições alcançadas com este trabalho não encerram as pesquisas relacionadas


à segurança de redes de computadores, mas abrem oportunidades para alguns trabalhos
futuros:
Um estudo aprofundado sobre a responsabilidade jurídica pelo uso de redes
sem fio abertas.
A realização de um estudo de análise de ferramentas de detecção de intrusão.
A realização de um estudo de análise de ferramentas de prevenção de intrusão.
Um estudo sobre exploração de vulnerabilidades através do uso de exploits.
82

6 REFERÊNCIAS

ABNT. ABNT/NBR14565. Procedimento básico para elaboração de projetos de


cabeamento de telecomunicações para rede interna estruturada. Associacão Brasileira de
Normas Técnicas, 2002.

CASAGRANDE, Rogério Antônio, Técnicas de Detecção de Sniffers, Universidade Federal


do Rio Grande do Sul, 2003.

CERT. Disponível em <http://www.cert.br/stats/incidentes>. Acesso em 12 de outubro. 2009.

CERT. Disponível em <http://www.cert.br/stats/incidentes/2009-jan-dec/total.html>. Acesso


em 25 de maio de 2010.

CHERON, Maristela; PADILHA, Fauston Samuel, Estudo da ferramenta de Prevenção de


Intrusão HLBR, 2010, PUC-PR.

CIA. Disponível em < http://www.c-i-a.com/pr1093.htm >. Acesso em 02 de outubro. 2009.

GASPAR, Antonio E. de O.; JESUS, Karla L. S; SILVA, Milene C. Um Estudo Sobre


Sistemas De Detecção De Intrusão, 2008, Universidade Federal do Pará.

GRAVES, K. CEH Official Certified Ethical Hacker Review Guide (1st ed.), 2007.
Indianapolis, In: Wiley Publishing, Inc..

HILDERBRANT, Ralf; MCDONALD, Alistair; BÄCK, Magnus; KOETTER, Patrick Ben;


RUSENKO, David; TAYLOR, Carl. Servidor de e-mail Linux. Pearson, 2006.

HLBR. Disponível em <http://hlbr.sourceforge.net/>. Acesso em 01 de maio. 2010.

HOUAISS, Antônio, Dicionário Houaiss Da Língua Portuguesa, Objetiva, Rio de janeiro,


1ª edição - 2009.

KROPIWIEC, Diogo Ditzel, Paradigmas de segurança em sistemas operacionais,


Universidade Estadual de Campinas, Campinas, 2008.

LEE, Cynthia Bailey; ROEDEL, Chris; SILENOK, Elena., Detection and Characterization
of Port Scan Attacks, 2003, disponível em
http://www.csd.uoc.gr/˜gvasil/stuff/papers/PortScans.pdf.
83

MORIMOTO, Carlos E. Redes – Guia Prático. Porto Alegre, Sul Editores 2008.

MORIMOTO, Carlos E. Servidores Linux - Guia prático. Porto Alegre, Sul Editores
2008.

NESSUS. Disponível em <http://www.nessus.org>. Acesso em 13 de fevereiro. 2010.

NMAP. Disponível em <http://nmap.org>. Acesso em 12 de fevereiro. 2010.

OLIVEIRA, Sérgio. Um modelo de gerenciamento em redes de sensores sem fio,


Universidade Federal de Minas Gerais, Belo Horizonte, 2008.

OPENVAS. Disponível em <http://www.openvas.org/>. Acesso em 13 de fevereiro. 2010.

ROCHA, Douglas R. Mendes. Redes de Computadores - Teoria e Prática, Novatec, São


Paulo, 2007.

ROSS, Jonh. O Livro do Wireless: Um Guia Definitivo para Wi-Fi - Redes Sem Fio. São
Paulo: Alta Books Paulo 2009.

RUSSELL, Ryan et al. Rede Segura: Network. 2.ed. Traduzido por Marcos Vieira. Rio de
Janeiro: Alta Books, 2002.

SOUSA, Maxuel Barbosa. Wireless - Sistemas de Rede sem Fio. Brasport, 2002.

SNORT. Disponível em <http://www.snort.org>. Acesso em 16 de fevereiro. 2010.

TANENBAUM, Andrew S. Redes de computadores, 15.ed Rio de Janeiro, Elsevier, 2003.

TCPDUMP. Disponível em <http://www.tcpdump.org>. Acesso em 13 de fevereiro. 2010.

TITTEL, Ed . Redes de computadores, Porto Alegre, Bookman 2003.

WIRESHARK. Disponível em <http://www.wireshark.org>. Acesso em 13 de fevereiro. 2010.


84

ZENMAP. Disponível em <http://nmap.org/zenmap/>. Acesso em 12 de fevereiro. 2010.


85

APÊNDICE A: Testes no shopping Center A


Teste com Nmap
Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-07 11:33 BRT
Nmap scan report for 10.113.1.2
Host is up (0.0080s latency).
Not shown: 98 closed ports
PORT STATE SERVICE
80/tcp open http
515/tcp open printer
MAC Address: 00:19:5B:BC:33:ED (D-Link)
Device type: WAP|broadband router
Running: D-Link embedded, SMC embedded, ZyXEL embedded
OS details: D-Link DI-524 or DI-604, SMC SMC7004VBR, or ZyXEL Prestige 320W
broadband router
Network Distance: 1 hop

Nmap scan report for 10.113.1.3


Host is up (0.0028s latency).
Not shown: 99 closed ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:24:01:D0:8E:23 (D-Link)
Device type: WAP
Running: Linux 2.6.X
OS details: OpenWrt Kamikaze 7.09 (Linux 2.6.17 - 2.6.21)
Network Distance: 1 hop

Nmap scan report for 10.113.1.111


Host is up (0.000026s latency).
All 100 scanned ports on 10.113.1.111 are closed
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

Nmap scan report for 10.113.1.120


Host is up (0.0023s latency).
All 100 scanned ports on 10.113.1.120 are closed
MAC Address: 00:26:BB:12:81:35 (Apple)
Device type: phone|media device|general purpose|specialized
Running: Apple iPhone OS 1.X|2.X|3.X, Apple Mac OS X 10.5.X, VMware ESX
Server 3.X
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.113.1.182


Host is up (0.0025s latency).
PORT STATE SERVICE
113/tcp open tcpwrapped
139/tcp open netbios-ssn
445/tcp open netbios-ssn
6000/tcp open X11
MAC Address: 00:22:5F:DF:A6:D1 (Liteon Technology)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.21 (Red Hat Enterprise Linux 3)
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at


http://nmap.org/submit/ .
Nmap done: 256 IP addresses (4 hosts up) scanned in 25.62 seconds
86

Teste com Zenmap

Estações encontradas: 6.
Serviços: printer, HTTP, tcowrapped, X11, netbios-ssn e alguns serviços desconhecidos.
A topologia sugerida é apresentada a seguir:

Figura 1 – Topologia de rede sugerida do shopping center A.


87

Teste com OpenVAS

Tabela 1 – Relatório do teste efetuado pelo OpenVAS.


Relatório da Varredura do OpenVAS
Este relatório mostra em detalhes as estações que foram testadas e os problemas que foram encontrados. Por favor, siga as
recomendações e procedimentos para erradicar essas ameaças.
Detalhes da varredura
Estações que responderam aos testes e estavam disponíveis 1
Número de falha(s) de segurança 2
Número de alerta(s)de segurança encontrada(s) 5
Número de nota(s) de segurança encontrada(s) 11
Número de falso(s) positivo(s) encontrado(s) 0
Lista de estações
Estação Possíveis falhas
10.113.1.182 Falha de segurança encontrada
Analise da Estação
Endereço da Porta/Serviço Falha a respeito da porta
estação
10.113.1.182 ssh (22/tcp) Nota de segurança encontrada
10.113.1.182 microsoft-ds (445/tcp) Nota de segurança encontrada
10.113.1.182 netbios-ssn (139/tcp) Nota de segurança encontrada
10.113.1.182 netbios-ns (137/udp) Alerta de segurança encontrada
10.113.1.182 general/tcp Falha de segurança encontrada
10.113.1.182 xdmcp (177/udp) Alerta de segurança encontrada
10.113.1.182 x11 (6000/tcp) Nota de segurança encontrada
10.113.1.182 ldap (389/tcp) Sem informação
10.113.1.182 http (80/tcp) Sem informação
10.113.1.182 general/SMBClient Nota de segurança encontrada
10.113.1.182 general/CPE Sem informação
Falhas de segurança e suas correções :10.113.1.182
Tipo Porta Falha e correção
Informação ssh (22/tcp) Sem o uso das chaves para análise SLAD. As verificações SLAD serão desativadas.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90003
Informação ssh (22/tcp) Sem o uso das chaves para análise SLAD. As verificações SLAD serão desativadas.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90002
Vulnerabilidad microsoft-ds Visão global:
e (445/tcp)
O Samba é propenso a uma vulnerabilidade de elevação de privilégios local no utilitário
'mount.cifs'.

Atacantes locais podem explorar esta falha para obter privilégios elevados em
computadores afetados.

Solução:
Atualizações estão disponíveis. Por favor, consulte as referencias para maiores
informações.

Referencias:
http://www.securityfocus.com/bid/37992
http://www.samba.org

Fator de risco: Alto


CVE : CVE-2009-3297
BID : 37992
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100476
Alerta microsoft-ds Visão Geral:
(445/tcp)
Samba é propenso a múltiplas vulnerabilidades, incluindo uma vulnerabilidade
que pode permitir que atacantes contornem restrições de segurança determinadas, uma
divulgação de informações de vulnerabilidade e um controle remoto de negação de
serviço.

Uma exploração bem sucedida pode permitir que atacantes ganhem acesso aos recursos
que não é suposto serem compartilhado, permitindo que os atacantes obtenham sensíveis
informações que podem ajudar em ataques a distancia e fazer com que a aplicação
consuma recursos de CPU excessivos, negando serviço a usuários legítimos.
88

Versões do Samba 3.4.2, 3.3.8, 3.2.15, e 3.0.37 são vulneráveis.

Solução:
Atualizações estão disponíveis. Por favor, consulte as referencias para maiores
informações.

Referencias:
http://www.securityfocus.com/bid/36363
http://www.securityfocus.com/bid/36573
http://www.securityfocus.com/bid/36572
http://www.samba.org/samba/security/CVE-2009-2813.html
http://www.samba.org/samba/security/CVE-2009-2948.html
http://www.samba.org/samba/security/CVE-2009-2906.html
http://www.samba.org/samba/history/security.html
http://us1.samba.org/samba/

Risk factor : Medium


CVE : CVE-2009-2813, CVE-2009-2948, CVE-2009-2906
BID : 36363, 36572, 36573
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100306
Alerta microsoft-ds Visão Geral:
(445/tcp)
O Samba é propenso a vulnerabilidade de DOS remota.

Um atacante remoto pode explorar esta falha para causar um travamento da aplicação,
negando serviço para usuários legítimos.

Samba 3.4.5 e as versões anteriores.

Referencias:
http://www.securityfocus.com/bid/38326
http://git.samba.org/?p=samba.git;a=commit;h=a065c177dfc8f968775593ba00dffafeebb
2e054
http://us1.samba.org/samba/

Fator de risco: Médio.


CVE : CVE-2010-0547
BID : 38326
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100499
Alerta microsoft-ds Visão Geral:
(445/tcp)
Samba é propenso a uma vulnerabilidade de diretório de passagem porque a
aplicação não limpa suficientemente a entrada fornecida pelo usuário.

Exploits podem permitir que um invasor acesse arquivos de fora do diretório de usuário
administrador do Samba e permitir obter informações confidenciais e planejar futuros
ataques.

Para explorar essa falha, é requerido o acesso autenticado para um diretório de arquivos
compartilhados. Note que essa falha pode ser explorada através de um compartilhamento
gravável acessível por usuários com privilégios de convidado.

NOTA: O desenvolvedor informa que esse problema decorre de uma falha de segurança
na configuração padrão. A equipe do projeto Samba aconselha os administradores
configurarem
" 'wide links = no' in the global" no arquivo "smb.conf".

Solução:
O desenvolvedor comentou sobre o problema afirmando que ela decorre de uma
falha na configuração padrão. A equipe de desenvolvedores do Samba aconselha os
administradores a estabelecerem " 'wide links = no' " no arquivo "smb.conf" e
em seguida, reiniciar o serviço para completar a correção.

Por favor, consulte as referências para mais informações.

Referências:
http://www.securityfocus.com/bid/38111
http://www.samba.org/samba/news/symlink_attack.html
http://archives.neohapsis.com/archives/fulldisclosure/2010-02/0100.html
http://www.samba.org
http://lists.grok.org.uk/pipermail/full-disclosure/2010-February/072927.html
89

Fator de risco : Médio


BID : 38111
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100488
Informação microsoft-ds Um servidor CIFS está em execução nesta porta
(445/tcp) OpenVAS ID : 1.3.6.1.4.1.25623.1.0.11011
Informational microsoft-ds Pode ser possível efetuar a autenticação remota na estação usando as seguintes
(445/tcp) combinações de login/password:

OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10394
Informação microsoft-ds Visão geral:
(445/tcp)
É possível extrair o as informações do Sistema Operacional e do servidor SMB da sessão e
da instalação. Foi gerado um pacote durante a autenticação NTLM.

Fator de risco: Nenhum.

Grupo de trabalho detectado: WORKGROUP


Servidor SMB detectado: Samba 3.0.24
Sistema Operacional detectado: Unix

OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102011
Informação netbios-ssn Um servidor SMB esta respondendo nesta porta.
(139/tcp) OpenVAS ID : 1.3.6.1.4.1.25623.1.0.11011
Alerta netbios-ns
(137/udp) Os seguintes nomes NetBIOS foram recolhidos:

SATUX = Este é o nome do computador para os serviços de estação de trabalho


registrados por um cliente WINS.
SATUX = Este é o logado atualmente no usuário registrado para esta estação de trabalho.
SATUX = Nome do computador.
__MSBROWSE__
WORKGROUP
WORKGROUP = Grupo de trabalho /Nome do domínio
WORKGROUP = Grupo de trabalho /Nome do domínio

Se você não quer que qualquer um encontre o nome NetBios do seu computador, você
deverá filtrar todo o trafico nesta porta.

Fator de risco: Médio.


CVE : CAN-1999-0621
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10150
Vulnerabilidad general/tcp
e Visão geral: O hospedeiro tem um ANI parser que no Windows é propenso a falha de
Negação de Serviço DoS.

Vulnerabilidade:

Devido uma falha de verificação dos limites do processamento .Ani, um processo que é
criado com essa flag quando um usuário é induzido a abrir um arquivo que contêm um
código malicioso. Isso leva o sistema a consumir uma quantidade muito grande de
memória causando lentidão no servidor ou fora do ar.

Impacto:
negação de serviço a usuários legítimos.

Nível de Impacto: Aplicação

Sistema Operacional afetado por essa falha:


Microsoft Windows 2000 SP4 e versões anteriores.
Microsoft Windows XP SP3 e versões anteriores.
Microsoft Windows 2003 SP2 e versões anteriores.

Correção: Sem solução ou patch disponível em 29 de março de 2010.Informações sobre a


correção da falha e quando estará disponível para para consulta:
http://www.microsoft.com/en/us/default.aspx

Referências:
http://xforce.iss.net/xforce/xfdb/56756
90

http://code.google.com/p/skylined/issues/detail?id=3
http://skypher.com/index.php/2010/03/08/ani-file-bitmapinfoheader-biclrused-bounds-
check-missing/
CVE : CVE-2010-1098
BID : 38579
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.902033

Informação general/tcp ICMP baseado nas impressões digitais do Sistema Operacional:

Linux Kernel 2.6.11 (accuracy 100%)


Linux Kernel 2.6.10 (accuracy 100%)
Linux Kernel 2.6.9 (accuracy 100%)
Linux Kernel 2.6.8 (accuracy 100%)
Linux Kernel 2.6.7 (accuracy 100%)
Linux Kernel 2.6.6 (accuracy 100%)
Linux Kernel 2.6.5 (accuracy 100%)
Linux Kernel 2.6.4 (accuracy 100%)
Linux Kernel 2.6.3 (accuracy 100%)
Linux Kernel 2.6.2 (accuracy 100%)
Linux Kernel 2.6.1 (accuracy 100%)
Linux Kernel 2.6.0 (accuracy 100%)
Linux Kernel 2.4.30 (accuracy 100%)
Linux Kernel 2.4.29 (accuracy 100%)
Linux Kernel 2.4.28 (accuracy 100%)
Linux Kernel 2.4.27 (accuracy 100%)
Linux Kernel 2.4.26 (accuracy 100%)
Linux Kernel 2.4.25 (accuracy 100%)
Linux Kernel 2.4.24 (accuracy 100%)
Linux Kernel 2.4.23 (accuracy 100%)
Linux Kernel 2.4.22 (accuracy 100%)
Linux Kernel 2.4.21 (accuracy 100%)
Linux Kernel 2.4.20 (accuracy 100%)
Linux Kernel 2.4.19 (accuracy 100%)
Linux Kernel 2.0.36 (accuracy 100%)
Linux Kernel 2.0.34 (accuracy 100%)
Linux Kernel 2.0.30 (accuracy 100%)

OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102002
Informação general/tcp Informações sobre esta varredura :

OpenVAS versão : 2.0.1


Plugin feed version : 201004091315
Type of plugin feed : OpenVAS NVT Feed
Scanner IP : 10.113.1.111
Port range : default
Thorough tests : no
Experimental tests : no
Paranoia level : 1
Report Verbosity : 1
Safe checks : yes
Max hosts : 20
Max checks : 4
Scan duration : unknown (ping_host.nasl not launched?)

OpenVAS ID : 1.3.6.1.4.1.25623.1.0.19506
Alerta xdmcp
(177/udp) A estação remota esta executando o XDMCP.

Este protocolo é usado por provedores de janelamento para conexões com terminais.
XDMCP é completamente inseguro, uma vez que todo o trafego não é encriptado.
Podendo expor informações de login ou senha.

Um atacante pode usar essa falha para capturar todas as teclas de uma estação através
de seu terminal X, incluindo senhas.

XDMCP também é um mecanismo de login adicionais que você pode ou não estar
ciente foi habilitado.

Solução : Desativa XDMCP


Fator de risco : Médio
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10891
91

Informação x11 (6000/tcp) O servidor X não permite a conexão de clientes no servidor

Porém é recomendado filtrar as conexões desta porta. Um atacante poderá enviar dados
inúteis reduzindo o desempenho de sua sessão X ou até causar uma queda do servidor.

Aqui está a versão do servidor : 11.0

Solução : filtrar o trafego nas portas do intervalo 6000-6009.


Fator de risco : Baixo.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10407
Informação general/SMBClie Versão do Sistema Operacional = UNIX
nt Dominio = WORKGROUP
Verção do Samba= SAMBA 3.0.24

OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90011
92

Teste de acesso a um servidor externo

Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-05 21:13 BRT


Nmap scan report for 201-43-199-168.dsl.telesp.net.br (201.43.199.168)
Host is up (0.091s latency).
PORT STATE SERVICE
1/tcp open tcpmux 61/tcp open unknown path
2/tcp open 62/tcp open unknown 118/tcp open sqlserv
compressnet 63/tcp open unknown 119/tcp open nntp
3/tcp open 64/tcp open unknown 120/tcp open cfdptkt
compressnet 65/tcp open tacacs- 121/tcp open unknown
4/tcp open unknown ds 122/tcp open smakynet
5/tcp open unknown 66/tcp open sqlnet 123/tcp open ntp
6/tcp open unknown 67/tcp open dhcps 124/tcp open
7/tcp open echo 68/tcp open dhcpc ansatrader
8/tcp open unknown 69/tcp open tftp 125/tcp open locus-
9/tcp open discard 70/tcp open gopher map
10/tcp open unknown 71/tcp open netrjs-1 126/tcp open unknown
11/tcp open systat 72/tcp open netrjs-2 127/tcp open locus-
12/tcp open unknown 73/tcp open netrjs-3 con
13/tcp open daytime 74/tcp open netrjs-4 128/tcp open gss-
14/tcp open unknown 75/tcp open priv- xlicen
15/tcp open netstat dial 129/tcp open pwdgen
16/tcp open unknown 76/tcp open deos 130/tcp open cisco-
17/tcp open qotd 77/tcp open priv-rje fna
18/tcp open unknown 78/tcp open unknown 131/tcp open unknown
19/tcp open chargen 79/tcp open finger 132/tcp open cisco-
20/tcp open ftp-data 80/tcp open http sys
21/tcp open ftp 81/tcp open hosts2- 133/tcp open statsrv
22/tcp open ssh ns 134/tcp open unknown
23/tcp open telnet 82/tcp open xfer 135/tcp filtered msrpc
24/tcp open priv- 83/tcp open mit-ml- 136/tcp open profile
mail dev 137/tcp open netbios-
25/tcp filtered smtp 84/tcp open ctf ns
26/tcp open rsftp 85/tcp open mit-ml- 138/tcp open netbios-
27/tcp open nsw-fe dev dgm
28/tcp open unknown 86/tcp open mfcobol 139/tcp filtered netbios-
29/tcp open msg-icp 87/tcp open priv- ssn
30/tcp open unknown term-l 140/tcp open unknown
31/tcp open msg-auth 88/tcp open 141/tcp open emfis-
32/tcp open unknown kerberos-sec cntl
33/tcp open dsp 89/tcp open su-mit- 142/tcp open bl-idm
34/tcp open unknown tg 143/tcp open imap
35/tcp open priv- 90/tcp open dnsix 144/tcp open news
print 91/tcp open mit-dov 145/tcp open unknown
36/tcp open unknown 92/tcp open npp 146/tcp open iso-tp0
37/tcp open time 93/tcp open dcp 147/tcp open unknown
38/tcp open rap 94/tcp open objcall 148/tcp open cronus
39/tcp open unknown 95/tcp open supdup 149/tcp open aed-512
40/tcp open unknown 96/tcp open dixie 150/tcp open sql-net
41/tcp open unknown 97/tcp open swift- 151/tcp open hems
42/tcp filtered rvf 152/tcp open unknown
nameserver 98/tcp open 153/tcp open unknown
43/tcp open whois linuxconf 154/tcp open unknown
44/tcp open mpm- 99/tcp open metagram 155/tcp open unknown
flags 100/tcp open newacct 156/tcp open unknown
45/tcp open mpm 101/tcp open hostname 157/tcp open knet-cmp
46/tcp open unknown 102/tcp open iso-tsap 158/tcp open pcmail-
47/tcp open ni-ftp 103/tcp open gppitnp srv
48/tcp open auditd 104/tcp open acr-nema 159/tcp open unknown
49/tcp open tacacs 105/tcp open unknown 160/tcp open unknown
50/tcp open re-mail- 106/tcp open pop3pw 161/tcp open snmp
ck 107/tcp open unknown 162/tcp open snmptrap
51/tcp open la-maint 108/tcp open snagas 163/tcp open cmip-man
52/tcp open xns-time 109/tcp open pop2 164/tcp open unknown
53/tcp open domain 110/tcp open pop3 165/tcp open unknown
54/tcp open xns-ch 111/tcp open rpcbind 166/tcp open unknown
55/tcp open isi-gl 112/tcp open mcidas 167/tcp open unknown
56/tcp open xns-auth 113/tcp open auth 168/tcp open rsvd
57/tcp open priv- 114/tcp open 169/tcp open unknown
term audionews 170/tcp open unknown
58/tcp open xns-mail 115/tcp open sftp 171/tcp open unknown
59/tcp open priv- 116/tcp open 172/tcp open unknown
file ansanotify 173/tcp open xyplex-
60/tcp open unknown 117/tcp open uucp- mux
93

174/tcp open mailq 248/tcp open bhfhs 318/tcp open unknown


175/tcp open unknown 249/tcp open unknown 319/tcp open unknown
176/tcp open genrad- 250/tcp open unknown 320/tcp open unknown
mux 251/tcp open unknown 321/tcp open unknown
177/tcp open xdmcp 252/tcp open unknown 322/tcp open unknown
178/tcp open unknown 253/tcp open unknown 323/tcp open unknown
179/tcp open bgp 254/tcp open unknown 324/tcp open unknown
180/tcp open ris 255/tcp open unknown 325/tcp open unknown
181/tcp open unify 256/tcp open fw1- 326/tcp open unknown
182/tcp open audit secureremote 327/tcp open unknown
183/tcp open unknown 257/tcp open fw1-mc- 328/tcp open unknown
184/tcp open ocserver fwmodule 329/tcp open unknown
185/tcp open remote- 258/tcp open fw1-mc- 330/tcp open unknown
kis gui 331/tcp open unknown
186/tcp open unknown 259/tcp open esro-gen 332/tcp open unknown
187/tcp open unknown 260/tcp open openport 333/tcp open unknown
188/tcp open unknown 261/tcp open nsiiops 334/tcp open unknown
189/tcp open qft 262/tcp open arcisdms 335/tcp open unknown
190/tcp open gacp 263/tcp open unknown 336/tcp open unknown
191/tcp open prospero 264/tcp open bgmp 337/tcp open unknown
192/tcp open osu-nms 265/tcp open maybe- 338/tcp open unknown
193/tcp open srmp fw1 339/tcp open unknown
194/tcp open irc 266/tcp open unknown 340/tcp open unknown
195/tcp open unknown 267/tcp open unknown 341/tcp open unknown
196/tcp open dn6-smm- 268/tcp open unknown 342/tcp open unknown
red 269/tcp open unknown 343/tcp open unknown
197/tcp open unknown 270/tcp open unknown 344/tcp open unknown
198/tcp open unknown 271/tcp open unknown 345/tcp open unknown
199/tcp open smux 272/tcp open unknown 346/tcp open zserv
200/tcp open src 273/tcp open unknown 347/tcp open unknown
201/tcp open at-rtmp 274/tcp open unknown 348/tcp open unknown
202/tcp open at-nbp 275/tcp open unknown 349/tcp open unknown
203/tcp open unknown 276/tcp open unknown 350/tcp open matip-
204/tcp open at-echo 277/tcp open unknown type-a
205/tcp open at-5 278/tcp open unknown 351/tcp open matip-
206/tcp open at-zis 279/tcp open unknown type-b
207/tcp open unknown 280/tcp open http- 352/tcp open dtag-
208/tcp open unknown mgmt ste-sb
209/tcp open tam 281/tcp open unknown 353/tcp open ndsauth
210/tcp open z39.50 282/tcp open unknown 354/tcp open unknown
211/tcp open 914c-g 283/tcp open unknown 355/tcp open datex-
212/tcp open anet 284/tcp open unknown asn
213/tcp open ipx 285/tcp open unknown 356/tcp open unknown
214/tcp open vmpwscs 286/tcp open unknown 357/tcp open unknown
215/tcp open unknown 287/tcp open unknown 358/tcp open
216/tcp open atls 288/tcp open unknown shrinkwrap
217/tcp open dbase 289/tcp open unknown 359/tcp open unknown
218/tcp open unknown 290/tcp open unknown 360/tcp open
219/tcp open uarps 291/tcp open unknown scoi2odialog
220/tcp open imap3 292/tcp open unknown 361/tcp open semantix
221/tcp open fln-spx 293/tcp open unknown 362/tcp open srssend
222/tcp open rsh-spx 294/tcp open unknown 363/tcp open unknown
223/tcp open cdc 295/tcp open unknown 364/tcp open aurora-
224/tcp open unknown 296/tcp open unknown cmgr
225/tcp open unknown 297/tcp open unknown 365/tcp open unknown
226/tcp open unknown 298/tcp open unknown 366/tcp open odmr
227/tcp open unknown 299/tcp open unknown 367/tcp open unknown
228/tcp open unknown 300/tcp open unknown 368/tcp open unknown
229/tcp open unknown 301/tcp open unknown 369/tcp open
230/tcp open unknown 302/tcp open unknown rpc2portmap
231/tcp open unknown 303/tcp open unknown 370/tcp open
232/tcp open unknown 304/tcp open unknown codaauth2
233/tcp open unknown 305/tcp open unknown 371/tcp open unknown
234/tcp open unknown 306/tcp open unknown 372/tcp open unknown
235/tcp open unknown 307/tcp open unknown 373/tcp open legent-1
236/tcp open unknown 308/tcp open 374/tcp open unknown
237/tcp open unknown novastorbakcup 375/tcp open unknown
238/tcp open unknown 309/tcp open unknown 376/tcp open unknown
239/tcp open unknown 310/tcp open unknown 377/tcp open unknown
240/tcp open unknown 311/tcp open asip- 378/tcp open unknown
241/tcp open unknown webadmin 379/tcp open unknown
242/tcp open unknown 312/tcp open unknown 380/tcp open is99s
243/tcp open unknown 313/tcp open unknown 381/tcp open unknown
244/tcp open unknown 314/tcp open unknown 382/tcp open unknown
245/tcp open unknown 315/tcp open dpsi 383/tcp open hp-
246/tcp open unknown 316/tcp open decauth alarm-mgr
247/tcp open unknown 317/tcp open unknown 384/tcp open unknown
94

385/tcp open unknown 449/tcp open as- 509/tcp open snare


386/tcp open unknown servermap 510/tcp open fcp
387/tcp open unknown 450/tcp open tserver 511/tcp open passgo
388/tcp open unidata- 451/tcp open sfs-smp- 512/tcp open exec
ldm net 513/tcp open login
389/tcp open ldap 452/tcp open sfs- 514/tcp open shell
390/tcp open unknown config 515/tcp open printer
391/tcp open 453/tcp open 516/tcp open videotex
synotics-relay creativeserver 517/tcp open unknown
392/tcp open 454/tcp open 518/tcp open ntalk
synotics-broker contentserver 519/tcp open unknown
393/tcp open unknown 455/tcp open unknown 520/tcp open unknown
394/tcp open unknown 456/tcp open macon 521/tcp open unknown
395/tcp open unknown 457/tcp open scohelp 522/tcp open ulp
396/tcp open unknown 458/tcp open appleqtc 523/tcp open ibm-db2
397/tcp open mptn 459/tcp open unknown 524/tcp open ncp
398/tcp open unknown 460/tcp open skronk 525/tcp open timed
399/tcp open iso- 461/tcp open unknown 526/tcp open tempo
tsap-c2 462/tcp open 527/tcp open unknown
400/tcp open work-sol datasurfsrvsec 528/tcp open custix
401/tcp open ups 463/tcp open unknown 529/tcp open unknown
402/tcp open genie 464/tcp open kpasswd5 530/tcp open courier
403/tcp open decap 465/tcp open smtps 531/tcp open unknown
404/tcp open nced 466/tcp open digital- 532/tcp open unknown
405/tcp open unknown vrc 533/tcp open netwall
406/tcp open imsp 467/tcp open unknown 534/tcp open unknown
407/tcp open timbuktu 468/tcp open unknown 535/tcp open iiop
408/tcp open prm-sm 469/tcp open unknown 536/tcp open opalis-
409/tcp open unknown 470/tcp open scx- rdv
410/tcp open proxy 537/tcp open unknown
decladebug 471/tcp open unknown 538/tcp open gdomap
411/tcp open rmt 472/tcp open ljk- 539/tcp open unknown
412/tcp open login 540/tcp open uucp
synoptics-trap 473/tcp open hybrid- 541/tcp open uucp-
413/tcp open smsp pop rlogin
414/tcp open infoseek 474/tcp open unknown 542/tcp open commerce
415/tcp open bnet 475/tcp open 543/tcp open klogin
416/tcp open tcpnethaspsrv 544/tcp open kshell
silverplatter 476/tcp open unknown 545/tcp open ekshell
417/tcp open onmux 477/tcp open unknown 546/tcp open unknown
418/tcp open hyper-g 478/tcp open unknown 547/tcp open unknown
419/tcp open ariel1 479/tcp open 548/tcp open afp
420/tcp open smpte iafserver 549/tcp open unknown
421/tcp open unknown 480/tcp open loadsrv 550/tcp open unknown
422/tcp open ariel3 481/tcp open dvs 551/tcp open unknown
423/tcp open opc-job- 482/tcp open unknown 552/tcp open
start 483/tcp open unknown deviceshare
424/tcp open unknown 484/tcp open unknown 553/tcp open pirp
425/tcp open icad-el 485/tcp open 554/tcp open rtsp
426/tcp open unknown powerburst 555/tcp open dsf
427/tcp open svrloc 486/tcp open sstats 556/tcp open remotefs
428/tcp open ocs_cmu 487/tcp open saft 557/tcp open openvms-
429/tcp open unknown 488/tcp open unknown sysipc
430/tcp open unknown 489/tcp open unknown 558/tcp open unknown
431/tcp open unknown 490/tcp open unknown 559/tcp open unknown
432/tcp open iasd 491/tcp open go-login 560/tcp open rmonitor
433/tcp open unknown 492/tcp open ticf-1 561/tcp open monitor
434/tcp open 493/tcp open ticf-2 562/tcp open unknown
mobileip-agent 494/tcp open unknown 563/tcp open snews
435/tcp open mobilip- 495/tcp open unknown 564/tcp open 9pfs
mn 496/tcp open pim-rp- 565/tcp open unknown
436/tcp open unknown disc 566/tcp open unknown
437/tcp open comscm 497/tcp open 567/tcp open unknown
438/tcp open dsfgw retrospect 568/tcp open ms-
439/tcp open dasp 498/tcp open unknown shuttle
440/tcp open sgcp 499/tcp open unknown 569/tcp open ms-rome
441/tcp open decvms- 500/tcp open isakmp 570/tcp open meter
sysmgt 501/tcp open stmf 571/tcp open umeter
442/tcp open 502/tcp open asa- 572/tcp open sonar
cvc_hostd appl-proto 573/tcp open unknown
443/tcp open https 503/tcp open unknown 574/tcp open unknown
444/tcp open snpp 504/tcp open unknown 575/tcp open unknown
445/tcp filtered 505/tcp open mailbox- 576/tcp open unknown
microsoft-ds lm 577/tcp open vnas
446/tcp open ddm-rdb 506/tcp open unknown 578/tcp open ipdd
447/tcp open ddm-dfm 507/tcp open crs 579/tcp open unknown
448/tcp open ddm-ssl 508/tcp open unknown 580/tcp open unknown
95

581/tcp open unknown 646/tcp open ldp 719/tcp open unknown


582/tcp open scc- 647/tcp open unknown 720/tcp open unknown
security 648/tcp open unknown 721/tcp open unknown
583/tcp open philips- 649/tcp open unknown 722/tcp open unknown
vc 650/tcp open unknown 723/tcp open omfs
584/tcp open unknown 651/tcp open unknown 724/tcp open unknown
585/tcp open unknown 652/tcp open unknown 725/tcp open unknown
586/tcp open unknown 653/tcp open unknown 726/tcp open unknown
587/tcp open 654/tcp open unknown 727/tcp open unknown
submission 655/tcp open unknown 728/tcp open unknown
588/tcp open unknown 656/tcp open unknown 729/tcp open
589/tcp open unknown 657/tcp open unknown netviewdm1
590/tcp open unknown 658/tcp open unknown 730/tcp open
591/tcp open http-alt 659/tcp open unknown netviewdm2
592/tcp open unknown 660/tcp open mac- 731/tcp open
593/tcp filtered http- srvr-admin netviewdm3
rpc-epmap 661/tcp open unknown 732/tcp open unknown
594/tcp open unknown 662/tcp open unknown 733/tcp open unknown
595/tcp open unknown 663/tcp open unknown 734/tcp open unknown
596/tcp open smsd 664/tcp open secure- 735/tcp open unknown
597/tcp open unknown aux-bus 736/tcp open unknown
598/tcp open sco- 665/tcp open unknown 737/tcp open unknown
websrvrmg3 666/tcp open doom 738/tcp open unknown
599/tcp open acp 667/tcp open unknown 739/tcp open unknown
600/tcp open 668/tcp open unknown 740/tcp open netcp
ipcserver 669/tcp open unknown 741/tcp open netgw
601/tcp open unknown 670/tcp open unknown 742/tcp open netrcs
602/tcp open unknown 671/tcp open unknown 743/tcp open unknown
603/tcp open mnotes 672/tcp open unknown 744/tcp open flexlm
604/tcp open unknown 673/tcp open unknown 745/tcp open unknown
605/tcp open unknown 674/tcp open acap 746/tcp open unknown
606/tcp open urm 675/tcp open unknown 747/tcp open fujitsu-
607/tcp open nqs 676/tcp open unknown dev
608/tcp open sift-uft 677/tcp open unknown 748/tcp open ris-cm
609/tcp open npmp- 678/tcp open unknown 749/tcp open
trap 679/tcp open unknown kerberos-adm
610/tcp open npmp- 680/tcp open unknown 750/tcp open kerberos
local 681/tcp open unknown 751/tcp open
611/tcp open npmp-gui 682/tcp open unknown kerberos_master
612/tcp open unknown 683/tcp open corba- 752/tcp open qrh
613/tcp open unknown iiop 753/tcp open rrh
614/tcp open unknown 684/tcp open unknown 754/tcp open krb_prop
615/tcp open unknown 685/tcp open unknown 755/tcp open unknown
616/tcp open unknown 686/tcp open unknown 756/tcp open unknown
617/tcp open sco- 687/tcp open unknown 757/tcp open unknown
dtmgr 688/tcp open unknown 758/tcp open nlogin
618/tcp open unknown 689/tcp open unknown 759/tcp open con
619/tcp open unknown 690/tcp open unknown 760/tcp open
620/tcp open unknown 691/tcp open resvc krbupdate
621/tcp open unknown 692/tcp open unknown 761/tcp open kpasswd
622/tcp open unknown 693/tcp open unknown 762/tcp open quotad
623/tcp open unknown 694/tcp open unknown 763/tcp open
624/tcp open unknown 695/tcp open unknown cycleserv
625/tcp open apple- 696/tcp open unknown 764/tcp open omserv
xsrvr-admin 697/tcp open unknown 765/tcp open webster
626/tcp open apple- 698/tcp open unknown 766/tcp open unknown
imap-admin 699/tcp open unknown 767/tcp open
627/tcp open unknown 700/tcp open unknown phonebook
628/tcp open qmqp 701/tcp open unknown 768/tcp open unknown
629/tcp open unknown 702/tcp open unknown 769/tcp open vid
630/tcp open unknown 703/tcp open unknown 770/tcp open cadlock
631/tcp open ipp 704/tcp open elcsd 771/tcp open rtip
632/tcp open unknown 705/tcp open unknown 772/tcp open unknown
633/tcp open unknown 706/tcp open silc 773/tcp open submit
634/tcp open ginad 707/tcp open unknown 774/tcp open rpasswd
635/tcp open unknown 708/tcp open unknown 775/tcp open entomb
636/tcp open ldapssl 709/tcp open 776/tcp open wpages
637/tcp open entrustmanager 777/tcp open unknown
lanserver 710/tcp open unknown 778/tcp open unknown
638/tcp open unknown 711/tcp open unknown 779/tcp open unknown
639/tcp open unknown 712/tcp open unknown 780/tcp open wpgs
640/tcp open unknown 713/tcp open unknown 781/tcp open hp-
641/tcp open unknown 714/tcp open unknown collector
642/tcp open unknown 715/tcp open unknown 782/tcp open hp-
643/tcp open unknown 716/tcp open unknown managed-node
644/tcp open unknown 717/tcp open unknown 783/tcp open
645/tcp open unknown 718/tcp open unknown spamassassin
96

784/tcp open unknown 858/tcp open unknown 929/tcp open unknown


785/tcp open unknown 859/tcp open unknown 930/tcp open unknown
786/tcp open concert 860/tcp open unknown 931/tcp open unknown
787/tcp open qsc 861/tcp open unknown 932/tcp open unknown
788/tcp open unknown 862/tcp open unknown 933/tcp open unknown
789/tcp open unknown 863/tcp open unknown 934/tcp open unknown
790/tcp open unknown 864/tcp open unknown 935/tcp open unknown
791/tcp open unknown 865/tcp open unknown 936/tcp open unknown
792/tcp open unknown 866/tcp open unknown 937/tcp open unknown
793/tcp open unknown 867/tcp open unknown 938/tcp open unknown
794/tcp open unknown 868/tcp open unknown 939/tcp open unknown
795/tcp open unknown 869/tcp open unknown 940/tcp open unknown
796/tcp open unknown 870/tcp open unknown 941/tcp open unknown
797/tcp open unknown 871/tcp open 942/tcp open unknown
798/tcp open unknown supfilesrv 943/tcp open unknown
799/tcp open 872/tcp open unknown 944/tcp open unknown
controlit 873/tcp open rsync 945/tcp open unknown
800/tcp open 874/tcp open unknown 946/tcp open unknown
mdbs_daemon 875/tcp open unknown 947/tcp open unknown
801/tcp open device 876/tcp open unknown 948/tcp open unknown
802/tcp open unknown 877/tcp open unknown 949/tcp open unknown
803/tcp open unknown 878/tcp open unknown 950/tcp open oftep-
804/tcp open unknown 879/tcp open unknown rpc
805/tcp open unknown 880/tcp open unknown 951/tcp open unknown
806/tcp open unknown 881/tcp open unknown 952/tcp open unknown
807/tcp open unknown 882/tcp open unknown 953/tcp open rndc
808/tcp open ccproxy- 883/tcp open unknown 954/tcp open unknown
http 884/tcp open unknown 955/tcp open unknown
809/tcp open unknown 885/tcp open unknown 956/tcp open unknown
810/tcp open unknown 886/tcp open unknown 957/tcp open unknown
811/tcp open unknown 887/tcp open unknown 958/tcp open unknown
812/tcp open unknown 888/tcp open 959/tcp open unknown
813/tcp open unknown accessbuilder 960/tcp open unknown
814/tcp open unknown 889/tcp open unknown 961/tcp open unknown
815/tcp open unknown 890/tcp open unknown 962/tcp open unknown
816/tcp open unknown 891/tcp open unknown 963/tcp open unknown
817/tcp open unknown 892/tcp open unknown 964/tcp open unknown
818/tcp open unknown 893/tcp open unknown 965/tcp open unknown
819/tcp open unknown 894/tcp open unknown 966/tcp open unknown
820/tcp open unknown 895/tcp open unknown 967/tcp open unknown
821/tcp open unknown 896/tcp open unknown 968/tcp open unknown
822/tcp open unknown 897/tcp open unknown 969/tcp open unknown
823/tcp open unknown 898/tcp open sun- 970/tcp open unknown
824/tcp open unknown manageconsole 971/tcp open unknown
825/tcp open unknown 899/tcp open unknown 972/tcp open unknown
826/tcp open unknown 900/tcp open unknown 973/tcp open unknown
827/tcp open unknown 901/tcp open samba- 974/tcp open unknown
828/tcp open unknown swat 975/tcp open
829/tcp open unknown 902/tcp open iss- securenetpro-sensor
830/tcp open unknown realsecure 976/tcp open unknown
831/tcp open unknown 903/tcp open iss- 977/tcp open unknown
832/tcp open unknown console-mgr 978/tcp open unknown
833/tcp open unknown 904/tcp open unknown 979/tcp open unknown
834/tcp open unknown 905/tcp open unknown 980/tcp open unknown
835/tcp open unknown 906/tcp open unknown 981/tcp open unknown
836/tcp open unknown 907/tcp open unknown 982/tcp open unknown
837/tcp open unknown 908/tcp open unknown 983/tcp open unknown
838/tcp open unknown 909/tcp open unknown 984/tcp open unknown
839/tcp open unknown 910/tcp open unknown 985/tcp open unknown
840/tcp open unknown 911/tcp open unknown 986/tcp open unknown
841/tcp open unknown 912/tcp open unknown 987/tcp open unknown
842/tcp open unknown 913/tcp open unknown 988/tcp open unknown
843/tcp open unknown 914/tcp open unknown 989/tcp open ftps-
844/tcp open unknown 915/tcp open unknown data
845/tcp open unknown 916/tcp open unknown 990/tcp open ftps
846/tcp open unknown 917/tcp open unknown 991/tcp open unknown
847/tcp open unknown 918/tcp open unknown 992/tcp open telnets
848/tcp open unknown 919/tcp open unknown 993/tcp open imaps
849/tcp open unknown 920/tcp open unknown 994/tcp open ircs
850/tcp open unknown 921/tcp open unknown 995/tcp open pop3s
851/tcp open unknown 922/tcp open unknown 996/tcp open xtreelic
852/tcp open unknown 923/tcp open unknown 997/tcp open maitrd
853/tcp open unknown 924/tcp open unknown 998/tcp open busboy
854/tcp open unknown 925/tcp open unknown 999/tcp open garcon
855/tcp open unknown 926/tcp open unknown 1000/tcp open cadlock
856/tcp open unknown 927/tcp open unknown 1001/tcp open unknown
857/tcp open unknown 928/tcp open unknown 1002/tcp open windows-
97

icfw 1012/tcp open unknown 1022/tcp closed unknown


1003/tcp open unknown 1013/tcp open unknown 1023/tcp closed
1004/tcp open unknown 1014/tcp open unknown netvenuechat
1005/tcp open unknown 1015/tcp open unknown 1024/tcp closed kdm
1006/tcp open unknown 1016/tcp open unknown
1007/tcp open unknown 1017/tcp open unknown Nmap done: 1 IP address (1
1008/tcp open ufsd 1018/tcp open unknown host up) scanned in 18.60
1009/tcp open unknown 1019/tcp open unknown seconds
1010/tcp open unknown 1020/tcp open unknown
1011/tcp open unknown 1021/tcp closed unknown
98

Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-05 21:36 BRT


Nmap scan report for 201-43-199-168.dsl.telesp.net.br (201.43.199.168)
Host is up (0.42s latency).
Not shown: 1012 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc
69/udp filtered tftp
135/udp filtered msrpc
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
139/udp filtered netbios-ssn
162/udp open|filtered snmptrap
268/udp open|filtered unknown
647/udp open|filtered unknown
806/udp open|filtered unknown
979/udp open|filtered unknown
1000/udp open|filtered ock

Read data files from: /usr/share/nmap


Nmap done: 1 IP address (1 host up) scanned in 1095.57 seconds
Raw packets sent: 1522 (43.405KB) | Rcvd: 1089 (61.123KB)
99

APÊNDICE B: Testes no shopping center B


Teste com Nmap
Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2010-04-03 14:18 BRT
Interesting ports on 192.168.1.1:
Not shown: 97 closed ports
PORT STATE SERVICE VERSION
23/tcp open telnet?
80/tcp open tcpwrapped
8080/tcp filtered http-proxy
MAC Address: 00:1B:2F:56:2E:F8 (Netgear)
Device type: WAP
Running: Netgear VxWorks 5.X
OS details: Netgear WGR614v7, WGT624v3, or WPN824v2 WAP (VxWorks 5.4.2)
Network Distance: 1 hop

Interesting ports on 192.168.1.2:


Not shown: 97 filtered ports
PORT STATE SERVICE VERSION
1433/tcp open ms-sql-s Microsoft SQL Server 2000 8.00.766; SP3a
5800/tcp open vnc-http Ultr@VNC (Resolution 1024x800; VNC TCP port: 5900)
5900/tcp open vnc VNC (protocol 3.6)
MAC Address: 00:1A:92:93:E2:5F (Asustek Computer)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
Service Info: OS: Windows

Interesting ports on 192.168.1.3:


Not shown: 96 filtered ports
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
1433/tcp open ms-sql-s Microsoft SQL Server 2000 8.00.766; SP3a
5900/tcp open vnc VNC (protocol 3.6)
MAC Address: 00:1A:92:94:76:B6 (Asustek Computer)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
Service Info: OS: Windows

All 100 scanned ports on 192.168.1.8 are closed


Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

WARNING: RST from 192.168.1.100 port 21 -- is this port really open?


Interesting ports on 192.168.1.100:
Not shown: 98 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp?
5900/tcp open vnc?
MAC Address: 00:08:54:DB:1B:2C (Netronix)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: firewall|general purpose|broadband router
100

Running (JUST GUESSING) : ZyXEL ZyNOS 3.X (95%), Apple Mac OS X


10.3.X|10.4.X (86%), Efficient Networks embedded (86%), XAVi embedded (85%)
Aggressive OS guesses: ZyXEL ZyWALL 2 or Prestige 660HW-61 ADSL router
(ZyNOS 3.62) (95%), Apple Mac OS X 10.3.9 (Panther) (Darwin 7.9.0, PowerPC)
(86%), Efficient Networks 5930 ADSL router (86%), XAVi 7001 DSL modem
(85%), Apple Mac OS X 10.3.9 (Panther) - 10.4.7 (Tiger) (Darwin 7.9.0 -
8.7.8, PowerPC) (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

OS and Service detection performed. Please report any incorrect results at


http://nmap.org/submit/ .
Nmap done: 256 IP addresses (5 hosts up) scanned in 60.51 seconds

Teste com Zenmap

Figura 2 – Sugestão da topologia lógica da rede do shopping center B.


101

Teste de acesso a um servidor externo

Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 13:04 BRT


Nmap scan report for 201-43-198-129.dsl.telesp.net.br
(201.43.198.129)
Host is up (0.11s latency).
PORT STATE SERVICE 65/tcp open tacacs-ds 130/tcp open cisco-fna
1/tcp open tcpmux 66/tcp open sqlnet 131/tcp open unknown
2/tcp open 67/tcp open dhcps 132/tcp open cisco-sys
compressnet 68/tcp open dhcpc 133/tcp open statsrv
3/tcp open 69/tcp open tftp 134/tcp open unknown
compressnet 70/tcp open gopher 135/tcp open msrpc
4/tcp open unknown 71/tcp open netrjs-1 136/tcp open profile
5/tcp open unknown 72/tcp open netrjs-2 137/tcp open netbios-ns
6/tcp open unknown 73/tcp open netrjs-3 138/tcp open netbios-
7/tcp open echo 74/tcp open netrjs-4 dgm
8/tcp open unknown 75/tcp open priv-dial 139/tcp open netbios-
9/tcp open discard 76/tcp open deos ssn
10/tcp open unknown 77/tcp open priv-rje 140/tcp open unknown
11/tcp open systat 78/tcp open unknown 141/tcp open emfis-cntl
12/tcp open unknown 79/tcp open finger 142/tcp open bl-idm
13/tcp open daytime 80/tcp open http 143/tcp open imap
14/tcp open unknown 81/tcp open hosts2-ns 144/tcp open news
15/tcp open netstat 82/tcp open xfer 145/tcp open unknown
16/tcp open unknown 83/tcp open mit-ml-dev 146/tcp open iso-tp0
17/tcp open qotd 84/tcp open ctf 147/tcp open unknown
18/tcp open unknown 85/tcp open mit-ml-dev 148/tcp open cronus
19/tcp open chargen 86/tcp open mfcobol 149/tcp open aed-512
20/tcp open ftp-data 87/tcp open priv-term- 150/tcp open sql-net
21/tcp open ftp l 151/tcp open hems
22/tcp open ssh 88/tcp open kerberos- 152/tcp open unknown
23/tcp open telnet sec 153/tcp open unknown
24/tcp open priv-mail 89/tcp open su-mit-tg 154/tcp open unknown
25/tcp open smtp 90/tcp open dnsix 155/tcp open unknown
26/tcp open rsftp 91/tcp open mit-dov 156/tcp open unknown
27/tcp open nsw-fe 92/tcp open npp 157/tcp open knet-cmp
28/tcp open unknown 93/tcp open dcp 158/tcp open pcmail-srv
29/tcp open msg-icp 94/tcp open objcall 159/tcp open unknown
30/tcp open unknown 95/tcp open supdup 160/tcp open unknown
31/tcp open msg-auth 96/tcp open dixie 161/tcp open snmp
32/tcp open unknown 97/tcp open swift-rvf 162/tcp open snmptrap
33/tcp open dsp 98/tcp open linuxconf 163/tcp open cmip-man
34/tcp open unknown 99/tcp open metagram 164/tcp open unknown
35/tcp open priv-print 100/tcp open newacct 165/tcp open unknown
36/tcp open unknown 101/tcp open hostname 166/tcp open unknown
37/tcp open time 102/tcp open iso-tsap 167/tcp open unknown
38/tcp open rap 103/tcp open gppitnp 168/tcp open rsvd
39/tcp open unknown 104/tcp open acr-nema 169/tcp open unknown
40/tcp open unknown 105/tcp open unknown 170/tcp open unknown
41/tcp open unknown 106/tcp open pop3pw 171/tcp open unknown
42/tcp open nameserver 107/tcp open unknown 172/tcp open unknown
43/tcp open whois 108/tcp open snagas 173/tcp open xyplex-mux
44/tcp open mpm-flags 109/tcp open pop2 174/tcp open mailq
45/tcp open mpm 110/tcp open pop3 175/tcp open unknown
46/tcp open unknown 111/tcp open rpcbind 176/tcp open genrad-mux
47/tcp open ni-ftp 112/tcp open mcidas 177/tcp open xdmcp
48/tcp open auditd 113/tcp open auth 178/tcp open unknown
49/tcp open tacacs 114/tcp open audionews 179/tcp open bgp
50/tcp open re-mail-ck 115/tcp open sftp 180/tcp open ris
51/tcp open la-maint 116/tcp open ansanotify 181/tcp open unify
52/tcp open xns-time 117/tcp open uucp-path 182/tcp open audit
53/tcp open domain 118/tcp open sqlserv 183/tcp open unknown
54/tcp open xns-ch 119/tcp open nntp 184/tcp open ocserver
55/tcp open isi-gl 120/tcp open cfdptkt 185/tcp open remote-kis
56/tcp open xns-auth 121/tcp open unknown 186/tcp open unknown
57/tcp open priv-term 122/tcp open smakynet 187/tcp open unknown
58/tcp open xns-mail 123/tcp open ntp 188/tcp open unknown
59/tcp open priv-file 124/tcp open ansatrader 189/tcp open qft
60/tcp open unknown 125/tcp open locus-map 190/tcp open gacp
61/tcp open unknown 126/tcp open unknown 191/tcp open prospero
62/tcp open unknown 127/tcp open locus-con 192/tcp open osu-nms
63/tcp open unknown 128/tcp open gss-xlicen 193/tcp open srmp
64/tcp open unknown 129/tcp open pwdgen 194/tcp open irc
102

195/tcp open unknown 269/tcp open unknown 344/tcp open unknown


196/tcp open dn6-smm- 270/tcp open unknown 345/tcp open unknown
red 271/tcp open unknown 346/tcp open zserv
197/tcp open unknown 272/tcp open unknown 347/tcp open unknown
198/tcp open unknown 273/tcp open unknown 348/tcp open unknown
199/tcp open smux 274/tcp open unknown 349/tcp open unknown
200/tcp open src 275/tcp open unknown 350/tcp open matip-
201/tcp open at-rtmp 276/tcp open unknown type-a
202/tcp open at-nbp 277/tcp open unknown 351/tcp open matip-
203/tcp open unknown 278/tcp open unknown type-b
204/tcp open at-echo 279/tcp open unknown 352/tcp open dtag-ste-
205/tcp open at-5 280/tcp open http-mgmt sb
206/tcp open at-zis 281/tcp open unknown 353/tcp open ndsauth
207/tcp open unknown 282/tcp open unknown 354/tcp open unknown
208/tcp open unknown 283/tcp open unknown 355/tcp open datex-asn
209/tcp open tam 284/tcp open unknown 356/tcp open unknown
210/tcp open z39.50 285/tcp open unknown 357/tcp open unknown
211/tcp open 914c-g 286/tcp open unknown 358/tcp open shrinkwrap
212/tcp open anet 287/tcp open unknown 359/tcp open unknown
213/tcp open ipx 288/tcp open unknown 360/tcp open
214/tcp open vmpwscs 289/tcp open unknown scoi2odialog
215/tcp open unknown 290/tcp open unknown 361/tcp open semantix
216/tcp open atls 291/tcp open unknown 362/tcp open srssend
217/tcp open dbase 292/tcp open unknown 363/tcp open unknown
218/tcp open unknown 293/tcp open unknown 364/tcp open aurora-
219/tcp open uarps 294/tcp open unknown cmgr
220/tcp open imap3 295/tcp open unknown 365/tcp open unknown
221/tcp open fln-spx 296/tcp open unknown 366/tcp open odmr
222/tcp open rsh-spx 297/tcp open unknown 367/tcp open unknown
223/tcp open cdc 298/tcp open unknown 368/tcp open unknown
224/tcp open unknown 299/tcp open unknown 369/tcp open
225/tcp open unknown 300/tcp open unknown rpc2portmap
226/tcp open unknown 301/tcp open unknown 370/tcp open codaauth2
227/tcp open unknown 302/tcp open unknown 371/tcp open unknown
228/tcp open unknown 303/tcp open unknown 372/tcp open unknown
229/tcp open unknown 304/tcp open unknown 373/tcp open legent-1
230/tcp open unknown 305/tcp open unknown 374/tcp open unknown
231/tcp open unknown 306/tcp open unknown 375/tcp open unknown
232/tcp open unknown 307/tcp open unknown 376/tcp open unknown
233/tcp open unknown 308/tcp open 377/tcp open unknown
234/tcp open unknown novastorbakcup 378/tcp open unknown
235/tcp open unknown 309/tcp open unknown 379/tcp open unknown
236/tcp open unknown 310/tcp open unknown 380/tcp open is99s
237/tcp open unknown 311/tcp open asip- 381/tcp open unknown
238/tcp open unknown webadmin 382/tcp open unknown
239/tcp open unknown 312/tcp open unknown 383/tcp open hp-alarm-
240/tcp open unknown 313/tcp open unknown mgr
241/tcp open unknown 314/tcp open unknown 384/tcp open unknown
242/tcp open unknown 315/tcp open dpsi 385/tcp open unknown
243/tcp open unknown 316/tcp open decauth 386/tcp open unknown
244/tcp open unknown 317/tcp open unknown 387/tcp open unknown
245/tcp open unknown 318/tcp open unknown 388/tcp open unidata-
246/tcp open unknown 319/tcp open unknown ldm
247/tcp open unknown 320/tcp open unknown 389/tcp open ldap
248/tcp open bhfhs 321/tcp open unknown 390/tcp open unknown
249/tcp open unknown 322/tcp open unknown 391/tcp open synotics-
250/tcp open unknown 323/tcp open unknown relay
251/tcp open unknown 324/tcp open unknown 392/tcp open synotics-
252/tcp open unknown 325/tcp open unknown broker
253/tcp open unknown 326/tcp open unknown 393/tcp open unknown
254/tcp open unknown 327/tcp open unknown 394/tcp open unknown
255/tcp open unknown 328/tcp open unknown 395/tcp open unknown
256/tcp open fw1- 329/tcp open unknown 396/tcp open unknown
secureremote 330/tcp open unknown 397/tcp open mptn
257/tcp open fw1-mc- 331/tcp open unknown 398/tcp open unknown
fwmodule 332/tcp open unknown 399/tcp open iso-tsap-
258/tcp open fw1-mc-gui 333/tcp open unknown c2
259/tcp open esro-gen 334/tcp open unknown 400/tcp open work-sol
260/tcp open openport 335/tcp open unknown 401/tcp open ups
261/tcp open nsiiops 336/tcp open unknown 402/tcp open genie
262/tcp open arcisdms 337/tcp open unknown 403/tcp open decap
263/tcp open unknown 338/tcp open unknown 404/tcp open nced
264/tcp open bgmp 339/tcp open unknown 405/tcp open unknown
265/tcp open maybe-fw1 340/tcp open unknown 406/tcp open imsp
266/tcp open unknown 341/tcp open unknown 407/tcp open timbuktu
267/tcp open unknown 342/tcp open unknown 408/tcp open prm-sm
268/tcp open unknown 343/tcp open unknown 409/tcp open unknown
103

410/tcp open decladebug 475/tcp open 548/tcp open afp


411/tcp open rmt tcpnethaspsrv 549/tcp open unknown
412/tcp open synoptics- 476/tcp open unknown 550/tcp open unknown
trap 477/tcp open unknown 551/tcp open unknown
413/tcp open smsp 478/tcp open unknown 552/tcp open
414/tcp open infoseek 479/tcp open iafserver deviceshare
415/tcp open bnet 480/tcp open loadsrv 553/tcp open pirp
416/tcp open 481/tcp open dvs 554/tcp open rtsp
silverplatter 482/tcp open unknown 555/tcp open dsf
417/tcp open onmux 483/tcp open unknown 556/tcp open remotefs
418/tcp open hyper-g 484/tcp open unknown 557/tcp open openvms-
419/tcp open ariel1 485/tcp open powerburst sysipc
420/tcp open smpte 486/tcp open sstats 558/tcp open unknown
421/tcp open unknown 487/tcp open saft 559/tcp open unknown
422/tcp open ariel3 488/tcp open unknown 560/tcp open rmonitor
423/tcp open opc-job- 489/tcp open unknown 561/tcp open monitor
start 490/tcp open unknown 562/tcp open unknown
424/tcp open unknown 491/tcp open go-login 563/tcp open snews
425/tcp open icad-el 492/tcp open ticf-1 564/tcp open 9pfs
426/tcp open unknown 493/tcp open ticf-2 565/tcp open unknown
427/tcp open svrloc 494/tcp open unknown 566/tcp open unknown
428/tcp open ocs_cmu 495/tcp open unknown 567/tcp open unknown
429/tcp open unknown 496/tcp open pim-rp- 568/tcp open ms-shuttle
430/tcp open unknown disc 569/tcp open ms-rome
431/tcp open unknown 497/tcp open retrospect 570/tcp open meter
432/tcp open iasd 498/tcp open unknown 571/tcp open umeter
433/tcp open unknown 499/tcp open unknown 572/tcp open sonar
434/tcp open mobileip- 500/tcp open isakmp 573/tcp open unknown
agent 501/tcp open stmf 574/tcp open unknown
435/tcp open mobilip-mn 502/tcp open asa-appl- 575/tcp open unknown
436/tcp open unknown proto 576/tcp open unknown
437/tcp open comscm 503/tcp open unknown 577/tcp open vnas
438/tcp open dsfgw 504/tcp open unknown 578/tcp open ipdd
439/tcp open dasp 505/tcp open mailbox-lm 579/tcp open unknown
440/tcp open sgcp 506/tcp open unknown 580/tcp open unknown
441/tcp open decvms- 507/tcp open crs 581/tcp open unknown
sysmgt 508/tcp open unknown 582/tcp open scc-
442/tcp open cvc_hostd 509/tcp open snare security
443/tcp open https 510/tcp open fcp 583/tcp open philips-vc
444/tcp open snpp 511/tcp open passgo 584/tcp open unknown
445/tcp open microsoft- 512/tcp open exec 585/tcp open unknown
ds 513/tcp open login 586/tcp open unknown
446/tcp open ddm-rdb 514/tcp open shell 587/tcp open submission
447/tcp open ddm-dfm 515/tcp open printer 588/tcp open unknown
448/tcp open ddm-ssl 516/tcp open videotex 589/tcp open unknown
449/tcp open as- 517/tcp open unknown 590/tcp open unknown
servermap 518/tcp open ntalk 591/tcp open http-alt
450/tcp open tserver 519/tcp open unknown 592/tcp open unknown
451/tcp open sfs-smp- 520/tcp open unknown 593/tcp open http-rpc-
net 521/tcp open unknown epmap
452/tcp open sfs-config 522/tcp open ulp 594/tcp open unknown
453/tcp open 523/tcp open ibm-db2 595/tcp open unknown
creativeserver 524/tcp open ncp 596/tcp open smsd
454/tcp open 525/tcp open timed 597/tcp open unknown
contentserver 526/tcp open tempo 598/tcp open sco-
455/tcp open unknown 527/tcp open unknown websrvrmg3
456/tcp open macon 528/tcp open custix 599/tcp open acp
457/tcp open scohelp 529/tcp open unknown 600/tcp open ipcserver
458/tcp open appleqtc 530/tcp open courier 601/tcp open unknown
459/tcp open unknown 531/tcp open unknown 602/tcp open unknown
460/tcp open skronk 532/tcp open unknown 603/tcp open mnotes
461/tcp open unknown 533/tcp open netwall 604/tcp open unknown
462/tcp open 534/tcp open unknown 605/tcp open unknown
datasurfsrvsec 535/tcp open iiop 606/tcp open urm
463/tcp open unknown 536/tcp open opalis-rdv 607/tcp open nqs
464/tcp open kpasswd5 537/tcp open unknown 608/tcp open sift-uft
465/tcp open smtps 538/tcp open gdomap 609/tcp open npmp-trap
466/tcp open digital- 539/tcp open unknown 610/tcp open npmp-local
vrc 540/tcp open uucp 611/tcp open npmp-gui
467/tcp open unknown 541/tcp open uucp- 612/tcp open unknown
468/tcp open unknown rlogin 613/tcp open unknown
469/tcp open unknown 542/tcp open commerce 614/tcp open unknown
470/tcp open scx-proxy 543/tcp open klogin 615/tcp open unknown
471/tcp open unknown 544/tcp open kshell 616/tcp open unknown
472/tcp open ljk-login 545/tcp open ekshell 617/tcp open sco-dtmgr
473/tcp open hybrid-pop 546/tcp open unknown 618/tcp open unknown
474/tcp open unknown 547/tcp open unknown 619/tcp open unknown
104

620/tcp open unknown 693/tcp open unknown 766/tcp open unknown


621/tcp open unknown 694/tcp open unknown 767/tcp open phonebook
622/tcp open unknown 695/tcp open unknown 768/tcp open unknown
623/tcp open unknown 696/tcp open unknown 769/tcp open vid
624/tcp open unknown 697/tcp open unknown 770/tcp open cadlock
625/tcp open apple- 698/tcp open unknown 771/tcp open rtip
xsrvr-admin 699/tcp open unknown 772/tcp open unknown
626/tcp open apple- 700/tcp open unknown 773/tcp open submit
imap-admin 701/tcp open unknown 774/tcp open rpasswd
627/tcp open unknown 702/tcp open unknown 775/tcp open entomb
628/tcp open qmqp 703/tcp open unknown 776/tcp open wpages
629/tcp open unknown 704/tcp open elcsd 777/tcp open unknown
630/tcp open unknown 705/tcp open unknown 778/tcp open unknown
631/tcp open ipp 706/tcp open silc 779/tcp open unknown
632/tcp open unknown 707/tcp open unknown 780/tcp open wpgs
633/tcp open unknown 708/tcp open unknown 781/tcp open hp-
634/tcp open ginad 709/tcp open collector
635/tcp open unknown entrustmanager 782/tcp open hp-
636/tcp open ldapssl 710/tcp open unknown managed-node
637/tcp open lanserver 711/tcp open unknown 783/tcp open
638/tcp open unknown 712/tcp open unknown spamassassin
639/tcp open unknown 713/tcp open unknown 784/tcp open unknown
640/tcp open unknown 714/tcp open unknown 785/tcp open unknown
641/tcp open unknown 715/tcp open unknown 786/tcp open concert
642/tcp open unknown 716/tcp open unknown 787/tcp open qsc
643/tcp open unknown 717/tcp open unknown 788/tcp open unknown
644/tcp open unknown 718/tcp open unknown 789/tcp open unknown
645/tcp open unknown 719/tcp open unknown 790/tcp open unknown
646/tcp open ldp 720/tcp open unknown 791/tcp open unknown
647/tcp open unknown 721/tcp open unknown 792/tcp open unknown
648/tcp open unknown 722/tcp open unknown 793/tcp open unknown
649/tcp open unknown 723/tcp open omfs 794/tcp open unknown
650/tcp open unknown 724/tcp open unknown 795/tcp open unknown
651/tcp open unknown 725/tcp open unknown 796/tcp open unknown
652/tcp open unknown 726/tcp open unknown 797/tcp open unknown
653/tcp open unknown 727/tcp open unknown 798/tcp open unknown
654/tcp open unknown 728/tcp open unknown 799/tcp open controlit
655/tcp open unknown 729/tcp open netviewdm1 800/tcp open
656/tcp open unknown 730/tcp open netviewdm2 mdbs_daemon
657/tcp open unknown 731/tcp open netviewdm3 801/tcp open device
658/tcp open unknown 732/tcp open unknown 802/tcp open unknown
659/tcp open unknown 733/tcp open unknown 803/tcp open unknown
660/tcp open mac-srvr- 734/tcp open unknown 804/tcp open unknown
admin 735/tcp open unknown 805/tcp open unknown
661/tcp open unknown 736/tcp open unknown 806/tcp open unknown
662/tcp open unknown 737/tcp open unknown 807/tcp open unknown
663/tcp open unknown 738/tcp open unknown 808/tcp open ccproxy-
664/tcp open secure- 739/tcp open unknown http
aux-bus 740/tcp open netcp 809/tcp open unknown
665/tcp open unknown 741/tcp open netgw 810/tcp open unknown
666/tcp open doom 742/tcp open netrcs 811/tcp open unknown
667/tcp open unknown 743/tcp open unknown 812/tcp open unknown
668/tcp open unknown 744/tcp open flexlm 813/tcp open unknown
669/tcp open unknown 745/tcp open unknown 814/tcp open unknown
670/tcp open unknown 746/tcp open unknown 815/tcp open unknown
671/tcp open unknown 747/tcp open fujitsu- 816/tcp open unknown
672/tcp open unknown dev 817/tcp open unknown
673/tcp open unknown 748/tcp open ris-cm 818/tcp open unknown
674/tcp open acap 749/tcp open kerberos- 819/tcp open unknown
675/tcp open unknown adm 820/tcp open unknown
676/tcp open unknown 750/tcp open kerberos 821/tcp open unknown
677/tcp open unknown 751/tcp open 822/tcp open unknown
678/tcp open unknown kerberos_master 823/tcp open unknown
679/tcp open unknown 752/tcp open qrh 824/tcp open unknown
680/tcp open unknown 753/tcp open rrh 825/tcp open unknown
681/tcp open unknown 754/tcp open krb_prop 826/tcp open unknown
682/tcp open unknown 755/tcp open unknown 827/tcp open unknown
683/tcp open corba-iiop 756/tcp open unknown 828/tcp open unknown
684/tcp open unknown 757/tcp open unknown 829/tcp open unknown
685/tcp open unknown 758/tcp open nlogin 830/tcp open unknown
686/tcp open unknown 759/tcp open con 831/tcp open unknown
687/tcp open unknown 760/tcp open krbupdate 832/tcp open unknown
688/tcp open unknown 761/tcp open kpasswd 833/tcp open unknown
689/tcp open unknown 762/tcp open quotad 834/tcp open unknown
690/tcp open unknown 763/tcp open cycleserv 835/tcp open unknown
691/tcp open resvc 764/tcp open omserv 836/tcp open unknown
692/tcp open unknown 765/tcp open webster 837/tcp open unknown
105

838/tcp open unknown 901/tcp open samba-swat 964/tcp open unknown


839/tcp open unknown 902/tcp open iss- 965/tcp open unknown
840/tcp open unknown realsecure 966/tcp open unknown
841/tcp open unknown 903/tcp open iss- 967/tcp open unknown
842/tcp open unknown console-mgr 968/tcp open unknown
843/tcp open unknown 904/tcp open unknown 969/tcp open unknown
844/tcp open unknown 905/tcp open unknown 970/tcp open unknown
845/tcp open unknown 906/tcp open unknown 971/tcp open unknown
846/tcp open unknown 907/tcp open unknown 972/tcp open unknown
847/tcp open unknown 908/tcp open unknown 973/tcp open unknown
848/tcp open unknown 909/tcp open unknown 974/tcp open unknown
849/tcp open unknown 910/tcp open unknown 975/tcp open
850/tcp open unknown 911/tcp open unknown securenetpro-sensor
851/tcp open unknown 912/tcp open unknown 976/tcp open unknown
852/tcp open unknown 913/tcp open unknown 977/tcp open unknown
853/tcp open unknown 914/tcp open unknown 978/tcp open unknown
854/tcp open unknown 915/tcp open unknown 979/tcp open unknown
855/tcp open unknown 916/tcp open unknown 980/tcp open unknown
856/tcp open unknown 917/tcp open unknown 981/tcp open unknown
857/tcp open unknown 918/tcp open unknown 982/tcp open unknown
858/tcp open unknown 919/tcp open unknown 983/tcp open unknown
859/tcp open unknown 920/tcp open unknown 984/tcp open unknown
860/tcp open unknown 921/tcp open unknown 985/tcp open unknown
861/tcp open unknown 922/tcp open unknown 986/tcp open unknown
862/tcp open unknown 923/tcp open unknown 987/tcp open unknown
863/tcp open unknown 924/tcp open unknown 988/tcp open unknown
864/tcp open unknown 925/tcp open unknown 989/tcp open ftps-data
865/tcp open unknown 926/tcp open unknown 990/tcp open ftps
866/tcp open unknown 927/tcp open unknown 991/tcp open unknown
867/tcp open unknown 928/tcp open unknown 992/tcp open telnets
868/tcp open unknown 929/tcp open unknown 993/tcp open imaps
869/tcp open unknown 930/tcp open unknown 994/tcp open ircs
870/tcp open unknown 931/tcp open unknown 995/tcp open pop3s
871/tcp open supfilesrv 932/tcp open unknown 996/tcp open xtreelic
872/tcp open unknown 933/tcp open unknown 997/tcp open maitrd
873/tcp open rsync 934/tcp open unknown 998/tcp open busboy
874/tcp open unknown 935/tcp open unknown 999/tcp open garcon
875/tcp open unknown 936/tcp open unknown 1000/tcp open cadlock
876/tcp open unknown 937/tcp open unknown 1001/tcp open unknown
877/tcp open unknown 938/tcp open unknown 1002/tcp open windows-
878/tcp open unknown 939/tcp open unknown icfw
879/tcp open unknown 940/tcp open unknown 1003/tcp open unknown
880/tcp open unknown 941/tcp open unknown 1004/tcp open unknown
881/tcp open unknown 942/tcp open unknown 1005/tcp open unknown
882/tcp open unknown 943/tcp open unknown 1006/tcp open unknown
883/tcp open unknown 944/tcp open unknown 1007/tcp open unknown
884/tcp open unknown 945/tcp open unknown 1008/tcp open ufsd
885/tcp open unknown 946/tcp open unknown 1009/tcp open unknown
886/tcp open unknown 947/tcp open unknown 1010/tcp open unknown
887/tcp open unknown 948/tcp open unknown 1011/tcp open unknown
888/tcp open 949/tcp open unknown 1012/tcp open unknown
accessbuilder 950/tcp open oftep-rpc 1013/tcp open unknown
889/tcp open unknown 951/tcp open unknown 1014/tcp open unknown
890/tcp open unknown 952/tcp open unknown 1015/tcp open unknown
891/tcp open unknown 953/tcp open rndc 1016/tcp open unknown
892/tcp open unknown 954/tcp open unknown 1017/tcp open unknown
893/tcp open unknown 955/tcp open unknown 1018/tcp open unknown
894/tcp open unknown 956/tcp open unknown 1019/tcp open unknown
895/tcp open unknown 957/tcp open unknown 1020/tcp open unknown
896/tcp open unknown 958/tcp open unknown 1021/tcp closed unknown
897/tcp open unknown 959/tcp open unknown 1022/tcp closed unknown
898/tcp open sun- 960/tcp open unknown 1023/tcp closed
manageconsole 961/tcp open unknown netvenuechat
899/tcp open unknown 962/tcp open unknown 1024/tcp closed kdm
900/tcp open unknown 963/tcp open unknown

Read data files from: /usr/share/nmap


Nmap done: 1 IP address (1 host up) scanned in 40.98 seconds
Raw packets sent: 1301 (57.220KB) | Rcvd: 1296
(56.972KB)
106

Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 13:18 BRT


Initiating Ping Scan at 13:18
Scanning 189.54.228.124 [4 ports]
Completed Ping Scan at 13:18, 0.09s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 13:18
Completed Parallel DNS resolution of 1 host. at 13:18, 2.58s
elapsed
Initiating UDP Scan at 13:18
Scanning 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124)
[1024 ports]
UDP Scan Timing: About 36.18% done; ETC: 13:19 (0:00:55
remaining)
Completed UDP Scan at 13:19, 84.09s elapsed (1024 total ports)
Nmap scan report for 189-54-228-124-nd.cpe.vivax.com.br
(189.54.228.124)
Host is up (0.080s latency).
All 1024 scanned ports on 189-54-228-124-nd.cpe.vivax.com.br
(189.54.228.124) are open|filtered

Read data files from: /usr/share/nmap


Nmap done: 1 IP address (1 host up) scanned in 86.92 seconds
Raw packets sent: 2052 (58.370KB) | Rcvd: 1 (28B)
107

APÊNDICE C: Testes no shopping center C


Teste com Nmap

Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2010-04-03


13:04 BRT
Interesting ports on 192.168.1.1:
Not shown: 97 filtered ports
PORT STATE SERVICE
21/tcp closed ftp
23/tcp closed telnet
80/tcp open http
MAC Address: 00:1A:70:7C:B8:FA (Cisco-Linksys)
Device type: WAP|broadband router
Running: Linksys embedded, Netgear embedded, Netgear VxWorks
5.X
OS details: Linksys WRT54G or WRT54G2, or Netgear WGR614 or
WPN824v2 wireless broadband router, Netgear WGT624 WAP,
Netgear WGR614v7, WGT624v3, or WPN824v2 WAP (VxWorks 5.4.2)
Network Distance: 1 hop

All 100 scanned ports on 192.168.1.103 are filtered


MAC Address: 00:1D:7D:FF:0A:21 (Giga-byte Technology Co.)
Too many fingerprints match this host to give specific OS
details
Network Distance: 1 hop

All 100 scanned ports on 192.168.1.132 are closed


Too many fingerprints match this host to give specific OS
details
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at


http://nmap.org/submit/ .
Nmap done: 256 IP addresses (3 hosts up) scanned in 11.81
seconds
108

Teste com Zenmap

Figura 3 – Tologia lógica sugerida da rede do shopping center C.

Teste de acesso a um servidor externo


Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 11:16 BRT
Nmap scan report for 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124)
Host is up (0.062s latency).
Not shown: 110 closed ports
PORT STATE SERVICE
1/tcp open tcpmux 32/tcp open unknown 56/tcp open xns-auth
3/tcp open 33/tcp open dsp 58/tcp open xns-mail
compressnet 34/tcp open unknown 59/tcp open priv-
4/tcp open unknown 35/tcp open priv- file
6/tcp open unknown print 60/tcp open unknown
8/tcp open unknown 36/tcp open unknown 61/tcp open unknown
9/tcp open discard 37/tcp open time 62/tcp open unknown
10/tcp open unknown 38/tcp open rap 63/tcp open unknown
11/tcp open systat 39/tcp open unknown 64/tcp open unknown
13/tcp open daytime 40/tcp open unknown 65/tcp open tacacs-
14/tcp open unknown 41/tcp open unknown ds
15/tcp open netstat 42/tcp open 66/tcp open sqlnet
16/tcp open unknown nameserver 67/tcp open dhcps
18/tcp open unknown 43/tcp open whois 68/tcp open dhcpc
19/tcp open chargen 44/tcp open mpm- 69/tcp open tftp
20/tcp open ftp-data flags 70/tcp open gopher
21/tcp filtered ftp 45/tcp open mpm 71/tcp open netrjs-1
22/tcp open ssh 46/tcp open unknown 72/tcp open netrjs-2
23/tcp open telnet 47/tcp open ni-ftp 73/tcp open netrjs-3
24/tcp open priv- 48/tcp open auditd 74/tcp open netrjs-4
mail 49/tcp open tacacs 75/tcp open priv-
25/tcp filtered smtp 50/tcp open re-mail- dial
26/tcp open rsftp ck 77/tcp open priv-rje
27/tcp open nsw-fe 52/tcp open xns-time 78/tcp open unknown
28/tcp open unknown 53/tcp open domain 79/tcp open finger
29/tcp open msg-icp 54/tcp open xns-ch 80/tcp filtered http
30/tcp open unknown 55/tcp open isi-gl 81/tcp open hosts2-
109

ns 149/tcp open aed-512 228/tcp open unknown


82/tcp open xfer 150/tcp open sql-net 229/tcp open unknown
83/tcp open mit-ml- 151/tcp open hems 230/tcp open unknown
dev 152/tcp open unknown 231/tcp open unknown
84/tcp open ctf 153/tcp open unknown 232/tcp open unknown
86/tcp open mfcobol 154/tcp open unknown 233/tcp open unknown
87/tcp open priv- 155/tcp open unknown 234/tcp open unknown
term-l 156/tcp open unknown 235/tcp open unknown
88/tcp open 157/tcp open knet-cmp 236/tcp open unknown
kerberos-sec 158/tcp open pcmail- 237/tcp open unknown
89/tcp open su-mit- srv 238/tcp open unknown
tg 159/tcp open unknown 239/tcp open unknown
91/tcp open mit-dov 160/tcp open unknown 240/tcp open unknown
92/tcp open npp 161/tcp open snmp 241/tcp open unknown
94/tcp open objcall 162/tcp open snmptrap 242/tcp open unknown
95/tcp open supdup 163/tcp open cmip-man 244/tcp open unknown
97/tcp open swift- 164/tcp open unknown 245/tcp open unknown
rvf 165/tcp open unknown 246/tcp open unknown
98/tcp open 166/tcp open unknown 247/tcp open unknown
linuxconf 167/tcp open unknown 249/tcp open unknown
99/tcp open metagram 168/tcp open rsvd 250/tcp open unknown
100/tcp open newacct 169/tcp open unknown 252/tcp open unknown
101/tcp open hostname 170/tcp open unknown 253/tcp open unknown
102/tcp open iso-tsap 171/tcp open unknown 254/tcp open unknown
104/tcp open acr-nema 172/tcp open unknown 255/tcp open unknown
105/tcp open unknown 173/tcp open xyplex- 256/tcp open fw1-
108/tcp open snagas mux secureremote
109/tcp open pop2 174/tcp open mailq 257/tcp open fw1-mc-
110/tcp open pop3 175/tcp open unknown fwmodule
111/tcp open rpcbind 177/tcp open xdmcp 258/tcp open fw1-mc-
112/tcp open mcidas 178/tcp open unknown gui
113/tcp open auth 179/tcp open bgp 259/tcp open esro-gen
114/tcp open 180/tcp open ris 260/tcp open openport
audionews 181/tcp open unify 261/tcp open nsiiops
115/tcp open sftp 182/tcp open audit 262/tcp open arcisdms
116/tcp open 183/tcp open unknown 263/tcp open unknown
ansanotify 184/tcp open ocserver 264/tcp open bgmp
117/tcp open uucp- 185/tcp open remote- 265/tcp open maybe-
path kis fw1
118/tcp open sqlserv 186/tcp open unknown 266/tcp open unknown
119/tcp open nntp 188/tcp open unknown 267/tcp open unknown
120/tcp open cfdptkt 189/tcp open qft 268/tcp open unknown
121/tcp open unknown 190/tcp open gacp 269/tcp open unknown
123/tcp open ntp 191/tcp open prospero 270/tcp open unknown
124/tcp open 192/tcp open osu-nms 271/tcp open unknown
ansatrader 194/tcp open irc 272/tcp open unknown
125/tcp open locus- 195/tcp open unknown 273/tcp open unknown
map 196/tcp open dn6-smm- 274/tcp open unknown
126/tcp open unknown red 275/tcp open unknown
127/tcp open locus- 198/tcp open unknown 276/tcp open unknown
con 199/tcp open smux 277/tcp open unknown
128/tcp open gss- 201/tcp open at-rtmp 278/tcp open unknown
xlicen 202/tcp open at-nbp 279/tcp open unknown
129/tcp open pwdgen 203/tcp open unknown 281/tcp open unknown
130/tcp open cisco- 204/tcp open at-echo 282/tcp open unknown
fna 205/tcp open at-5 283/tcp open unknown
131/tcp open unknown 206/tcp open at-zis 284/tcp open unknown
132/tcp open cisco- 207/tcp open unknown 285/tcp open unknown
sys 208/tcp open unknown 286/tcp open unknown
133/tcp open statsrv 209/tcp open tam 287/tcp open unknown
134/tcp open unknown 210/tcp open z39.50 289/tcp open unknown
135/tcp filtered msrpc 211/tcp open 914c-g 290/tcp open unknown
136/tcp filtered profile 212/tcp open anet 291/tcp open unknown
137/tcp filtered netbios- 213/tcp open ipx 292/tcp open unknown
ns 214/tcp open vmpwscs 293/tcp open unknown
138/tcp filtered netbios- 215/tcp open unknown 295/tcp open unknown
dgm 216/tcp open atls 296/tcp open unknown
139/tcp filtered netbios- 218/tcp open unknown 297/tcp open unknown
ssn 219/tcp open uarps 298/tcp open unknown
140/tcp open unknown 220/tcp open imap3 299/tcp open unknown
141/tcp open emfis- 221/tcp open fln-spx 300/tcp open unknown
cntl 222/tcp open rsh-spx 301/tcp open unknown
143/tcp open imap 223/tcp open cdc 302/tcp open unknown
144/tcp open news 224/tcp open unknown 303/tcp open unknown
145/tcp open unknown 225/tcp open unknown 304/tcp open unknown
147/tcp open unknown 226/tcp open unknown 305/tcp open unknown
148/tcp open cronus 227/tcp open unknown 306/tcp open unknown
110

307/tcp open unknown 382/tcp open unknown 449/tcp open as-


308/tcp open 383/tcp open hp- servermap
novastorbakcup alarm-mgr 450/tcp open tserver
309/tcp open unknown 384/tcp open unknown 452/tcp open sfs-
310/tcp open unknown 385/tcp open unknown config
311/tcp open asip- 386/tcp open unknown 454/tcp open
webadmin 387/tcp open unknown contentserver
312/tcp open unknown 389/tcp open ldap 455/tcp open unknown
313/tcp open unknown 390/tcp open unknown 456/tcp open macon
314/tcp open unknown 391/tcp open 458/tcp open appleqtc
315/tcp open dpsi synotics-relay 459/tcp open unknown
316/tcp open decauth 392/tcp open 461/tcp open unknown
317/tcp open unknown synotics-broker 462/tcp open
318/tcp open unknown 393/tcp open unknown datasurfsrvsec
319/tcp open unknown 394/tcp open unknown 463/tcp open unknown
320/tcp open unknown 395/tcp open unknown 464/tcp open kpasswd5
321/tcp open unknown 396/tcp open unknown 465/tcp open smtps
322/tcp open unknown 397/tcp open mptn 466/tcp open digital-
323/tcp open unknown 398/tcp open unknown vrc
324/tcp open unknown 399/tcp open iso- 467/tcp open unknown
325/tcp open unknown tsap-c2 468/tcp open unknown
326/tcp open unknown 400/tcp open work-sol 469/tcp open unknown
328/tcp open unknown 401/tcp open ups 470/tcp open scx-
329/tcp open unknown 402/tcp open genie proxy
331/tcp open unknown 403/tcp open decap 471/tcp open unknown
332/tcp open unknown 404/tcp open nced 472/tcp open ljk-
333/tcp open unknown 405/tcp open unknown login
334/tcp open unknown 406/tcp open imsp 473/tcp open hybrid-
335/tcp open unknown 407/tcp open timbuktu pop
336/tcp open unknown 408/tcp open prm-sm 474/tcp open unknown
337/tcp open unknown 409/tcp open unknown 475/tcp open
338/tcp open unknown 410/tcp open tcpnethaspsrv
339/tcp open unknown decladebug 476/tcp open unknown
340/tcp open unknown 411/tcp open rmt 477/tcp open unknown
341/tcp open unknown 412/tcp open 478/tcp open unknown
342/tcp open unknown synoptics-trap 479/tcp open
345/tcp open unknown 413/tcp open smsp iafserver
347/tcp open unknown 414/tcp open infoseek 480/tcp open loadsrv
348/tcp open unknown 415/tcp open bnet 481/tcp open dvs
349/tcp open unknown 416/tcp open 482/tcp open unknown
351/tcp open matip- silverplatter 483/tcp open unknown
type-b 417/tcp open onmux 484/tcp open unknown
352/tcp open dtag- 419/tcp open ariel1 485/tcp open
ste-sb 420/tcp open smpte powerburst
353/tcp open ndsauth 421/tcp open unknown 486/tcp open sstats
354/tcp open unknown 422/tcp open ariel3 487/tcp open saft
355/tcp open datex- 423/tcp open opc-job- 488/tcp open unknown
asn start 489/tcp open unknown
356/tcp open unknown 424/tcp open unknown 490/tcp open unknown
357/tcp open unknown 425/tcp open icad-el 491/tcp open go-login
358/tcp open 426/tcp open unknown 492/tcp open ticf-1
shrinkwrap 427/tcp open svrloc 493/tcp open ticf-2
359/tcp open unknown 428/tcp open ocs_cmu 494/tcp open unknown
360/tcp open 430/tcp open unknown 495/tcp open unknown
scoi2odialog 431/tcp open unknown 496/tcp open pim-rp-
361/tcp open semantix 432/tcp open iasd disc
363/tcp open unknown 433/tcp open unknown 497/tcp open
364/tcp open aurora- 434/tcp open retrospect
cmgr mobileip-agent 498/tcp open unknown
365/tcp open unknown 435/tcp open mobilip- 499/tcp open unknown
366/tcp open odmr mn 500/tcp open isakmp
367/tcp open unknown 436/tcp open unknown 501/tcp open stmf
368/tcp open unknown 437/tcp open comscm 502/tcp open asa-
369/tcp open 438/tcp open dsfgw appl-proto
rpc2portmap 439/tcp open dasp 506/tcp open unknown
370/tcp open 440/tcp open sgcp 507/tcp open crs
codaauth2 441/tcp open decvms- 508/tcp open unknown
371/tcp open unknown sysmgt 509/tcp open snare
372/tcp open unknown 442/tcp open 510/tcp open fcp
374/tcp open unknown cvc_hostd 511/tcp open passgo
375/tcp open unknown 443/tcp open https 512/tcp open exec
376/tcp open unknown 444/tcp open snpp 513/tcp open login
377/tcp open unknown 445/tcp filtered 514/tcp open shell
378/tcp open unknown microsoft-ds 515/tcp open printer
379/tcp open unknown 446/tcp open ddm-rdb 517/tcp open unknown
380/tcp open is99s 447/tcp open ddm-dfm 518/tcp open ntalk
381/tcp open unknown 448/tcp open ddm-ssl 519/tcp open unknown
111

520/tcp open unknown 594/tcp open unknown 674/tcp open acap


521/tcp open unknown 596/tcp open smsd 675/tcp open unknown
522/tcp open ulp 597/tcp open unknown 677/tcp open unknown
523/tcp open ibm-db2 598/tcp open sco- 678/tcp open unknown
524/tcp open ncp websrvrmg3 679/tcp open unknown
525/tcp open timed 600/tcp open 680/tcp open unknown
526/tcp open tempo ipcserver 681/tcp open unknown
527/tcp open unknown 601/tcp open unknown 682/tcp open unknown
531/tcp open unknown 602/tcp open unknown 683/tcp open corba-
532/tcp open unknown 607/tcp open nqs iiop
533/tcp open netwall 608/tcp open sift-uft 684/tcp open unknown
534/tcp open unknown 609/tcp open npmp- 685/tcp open unknown
536/tcp open opalis- trap 686/tcp open unknown
rdv 610/tcp open npmp- 687/tcp open unknown
537/tcp open unknown local 688/tcp open unknown
538/tcp open gdomap 611/tcp open npmp-gui 689/tcp open unknown
539/tcp open unknown 612/tcp open unknown 690/tcp open unknown
540/tcp open uucp 613/tcp open unknown 691/tcp open resvc
541/tcp open uucp- 614/tcp open unknown 692/tcp open unknown
rlogin 615/tcp open unknown 693/tcp open unknown
542/tcp open commerce 616/tcp open unknown 694/tcp open unknown
543/tcp open klogin 617/tcp open sco- 695/tcp open unknown
544/tcp open kshell dtmgr 697/tcp open unknown
545/tcp open ekshell 618/tcp open unknown 698/tcp open unknown
546/tcp open unknown 619/tcp open unknown 699/tcp open unknown
547/tcp open unknown 620/tcp open unknown 700/tcp open unknown
548/tcp open afp 621/tcp open unknown 701/tcp open unknown
549/tcp open unknown 622/tcp open unknown 702/tcp open unknown
550/tcp open unknown 625/tcp open apple- 704/tcp open elcsd
551/tcp open unknown xsrvr-admin 705/tcp open unknown
552/tcp open 626/tcp open apple- 706/tcp open silc
deviceshare imap-admin 707/tcp open unknown
553/tcp open pirp 627/tcp open unknown 708/tcp open unknown
554/tcp open rtsp 629/tcp open unknown 710/tcp open unknown
555/tcp open dsf 630/tcp open unknown 711/tcp open unknown
556/tcp open remotefs 632/tcp open unknown 712/tcp open unknown
557/tcp open openvms- 633/tcp open unknown 714/tcp open unknown
sysipc 634/tcp open ginad 715/tcp open unknown
558/tcp open unknown 635/tcp open unknown 716/tcp open unknown
559/tcp open unknown 636/tcp open ldapssl 718/tcp open unknown
560/tcp open rmonitor 637/tcp open 719/tcp open unknown
561/tcp open monitor lanserver 720/tcp open unknown
562/tcp open unknown 638/tcp open unknown 721/tcp open unknown
563/tcp open snews 639/tcp open unknown 723/tcp open omfs
564/tcp open 9pfs 640/tcp open unknown 724/tcp open unknown
565/tcp open unknown 641/tcp open unknown 725/tcp open unknown
566/tcp open unknown 642/tcp open unknown 726/tcp open unknown
567/tcp open unknown 644/tcp open unknown 727/tcp open unknown
568/tcp open ms- 645/tcp open unknown 728/tcp open unknown
shuttle 646/tcp open ldp 729/tcp open
569/tcp open ms-rome 647/tcp open unknown netviewdm1
570/tcp open meter 648/tcp open unknown 730/tcp open
571/tcp open umeter 649/tcp open unknown netviewdm2
572/tcp open sonar 650/tcp open unknown 731/tcp open
573/tcp open unknown 651/tcp open unknown netviewdm3
574/tcp open unknown 652/tcp open unknown 732/tcp open unknown
575/tcp open unknown 654/tcp open unknown 733/tcp open unknown
576/tcp open unknown 655/tcp open unknown 734/tcp open unknown
577/tcp open vnas 656/tcp open unknown 736/tcp open unknown
578/tcp open ipdd 657/tcp open unknown 738/tcp open unknown
579/tcp open unknown 658/tcp open unknown 739/tcp open unknown
580/tcp open unknown 659/tcp open unknown 740/tcp open netcp
581/tcp open unknown 660/tcp open mac- 741/tcp open netgw
582/tcp open scc- srvr-admin 742/tcp open netrcs
security 661/tcp open unknown 743/tcp open unknown
584/tcp open unknown 662/tcp open unknown 744/tcp open flexlm
585/tcp open unknown 663/tcp open unknown 745/tcp open unknown
586/tcp open unknown 664/tcp open secure- 746/tcp open unknown
587/tcp open aux-bus 747/tcp open fujitsu-
submission 665/tcp open unknown dev
588/tcp open unknown 666/tcp open doom 748/tcp open ris-cm
589/tcp open unknown 667/tcp open unknown 749/tcp open
590/tcp open unknown 669/tcp open unknown kerberos-adm
591/tcp open http-alt 670/tcp open unknown 750/tcp open kerberos
592/tcp open unknown 671/tcp open unknown 752/tcp open qrh
593/tcp open http- 672/tcp open unknown 753/tcp open rrh
rpc-epmap 673/tcp open unknown 754/tcp open krb_prop
112

755/tcp open unknown 832/tcp open unknown 916/tcp open unknown


756/tcp open unknown 833/tcp open unknown 917/tcp open unknown
757/tcp open unknown 834/tcp open unknown 918/tcp open unknown
758/tcp open nlogin 835/tcp open unknown 919/tcp open unknown
759/tcp open con 836/tcp open unknown 920/tcp open unknown
760/tcp open 837/tcp open unknown 921/tcp open unknown
krbupdate 838/tcp open unknown 922/tcp open unknown
761/tcp open kpasswd 839/tcp open unknown 923/tcp open unknown
762/tcp open quotad 840/tcp open unknown 924/tcp open unknown
763/tcp open 841/tcp open unknown 925/tcp open unknown
cycleserv 842/tcp open unknown 926/tcp open unknown
764/tcp open omserv 844/tcp open unknown 929/tcp open unknown
765/tcp open webster 846/tcp open unknown 930/tcp open unknown
766/tcp open unknown 847/tcp open unknown 931/tcp open unknown
767/tcp open 848/tcp open unknown 932/tcp open unknown
phonebook 850/tcp open unknown 933/tcp open unknown
768/tcp open unknown 851/tcp open unknown 934/tcp open unknown
769/tcp open vid 852/tcp open unknown 935/tcp open unknown
770/tcp open cadlock 853/tcp open unknown 936/tcp open unknown
771/tcp open rtip 854/tcp open unknown 937/tcp open unknown
772/tcp open unknown 856/tcp open unknown 938/tcp open unknown
775/tcp open entomb 857/tcp open unknown 939/tcp open unknown
776/tcp open wpages 858/tcp open unknown 940/tcp open unknown
777/tcp open unknown 859/tcp open unknown 941/tcp open unknown
778/tcp open unknown 860/tcp open unknown 942/tcp open unknown
779/tcp open unknown 861/tcp open unknown 943/tcp open unknown
780/tcp open wpgs 862/tcp open unknown 944/tcp open unknown
781/tcp open hp- 863/tcp open unknown 945/tcp open unknown
collector 864/tcp open unknown 946/tcp open unknown
782/tcp open hp- 865/tcp open unknown 947/tcp open unknown
managed-node 866/tcp open unknown 948/tcp open unknown
783/tcp open 867/tcp open unknown 949/tcp open unknown
spamassassin 868/tcp open unknown 950/tcp open oftep-
784/tcp open unknown 869/tcp open unknown rpc
785/tcp open unknown 870/tcp open unknown 951/tcp open unknown
786/tcp open concert 871/tcp open 952/tcp open unknown
787/tcp open qsc supfilesrv 953/tcp open rndc
788/tcp open unknown 872/tcp open unknown 954/tcp open unknown
789/tcp open unknown 873/tcp open rsync 955/tcp open unknown
791/tcp open unknown 875/tcp open unknown 956/tcp open unknown
792/tcp open unknown 876/tcp open unknown 957/tcp open unknown
793/tcp open unknown 877/tcp open unknown 958/tcp open unknown
794/tcp open unknown 878/tcp open unknown 959/tcp open unknown
795/tcp open unknown 880/tcp open unknown 960/tcp open unknown
797/tcp open unknown 881/tcp open unknown 961/tcp open unknown
798/tcp open unknown 882/tcp open unknown 962/tcp open unknown
799/tcp open 885/tcp open unknown 963/tcp open unknown
controlit 886/tcp open unknown 964/tcp open unknown
800/tcp open 887/tcp open unknown 965/tcp open unknown
mdbs_daemon 888/tcp open 966/tcp open unknown
801/tcp open device accessbuilder 967/tcp open unknown
802/tcp open unknown 889/tcp open unknown 969/tcp open unknown
803/tcp open unknown 890/tcp open unknown 970/tcp open unknown
805/tcp open unknown 891/tcp open unknown 971/tcp open unknown
806/tcp open unknown 892/tcp open unknown 972/tcp open unknown
807/tcp open unknown 893/tcp open unknown 973/tcp open unknown
808/tcp open ccproxy- 894/tcp open unknown 974/tcp open unknown
http 895/tcp open unknown 975/tcp open
809/tcp open unknown 896/tcp open unknown securenetpro-sensor
810/tcp open unknown 897/tcp open unknown 977/tcp open unknown
811/tcp open unknown 899/tcp open unknown 978/tcp open unknown
812/tcp open unknown 901/tcp open samba- 979/tcp open unknown
813/tcp open unknown swat 980/tcp open unknown
814/tcp open unknown 902/tcp open iss- 981/tcp open unknown
816/tcp open unknown realsecure 982/tcp open unknown
817/tcp open unknown 903/tcp open iss- 983/tcp open unknown
820/tcp open unknown console-mgr 984/tcp open unknown
821/tcp open unknown 904/tcp open unknown 985/tcp open unknown
822/tcp open unknown 906/tcp open unknown 986/tcp open unknown
823/tcp open unknown 907/tcp open unknown 987/tcp open unknown
824/tcp open unknown 908/tcp open unknown 988/tcp open unknown
825/tcp open unknown 909/tcp open unknown 989/tcp open ftps-
826/tcp open unknown 910/tcp open unknown data
827/tcp open unknown 911/tcp open unknown 990/tcp open ftps
828/tcp open unknown 912/tcp open unknown 991/tcp open unknown
830/tcp open unknown 913/tcp open unknown 993/tcp open imaps
831/tcp open unknown 915/tcp open unknown 994/tcp open ircs
113

995/tcp open pop3s


996/tcp open xtreelic
997/tcp open maitrd
998/tcp open busboy
999/tcp open garcon
1000/tcp open cadlock
1001/tcp open unknown
1002/tcp open windows-
icfw
1003/tcp open unknown
1004/tcp open unknown
1005/tcp open unknown
1006/tcp open unknown
1007/tcp open unknown
1008/tcp open ufsd
1009/tcp open unknown
1010/tcp open unknown
1011/tcp open unknown
1012/tcp open unknown
1013/tcp open unknown
1014/tcp open unknown
1015/tcp open unknown
1016/tcp open unknown
1017/tcp open unknown
1020/tcp open unknown
114

Nmap done: 1 IP address (1 host up) scanned in 17.22 seconds

Teste nas portas UDP


Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 11:18 BRT
Nmap scan report for 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124)
Host is up (0.045s latency).
Not shown: 1020 open|filtered ports
PORT STATE SERVICE
116/udp closed ansanotify
351/udp closed matip-type-b
820/udp closed unknown
857/udp closed unknown

Nmap done: 1 IP address (1 host up) scanned in 55.03 seconds


115

APÊNDICE D: Testes do Hotel A


Teste com Nmap
Nmap scan report for Host is up (0.10s latency).
192.168.136.1
PORT STATE SERVICE 1110/tcp open nfsd-status
7/tcp open echo 1433/tcp open ms-sql-s
9/tcp open discard 1720/tcp open H.323/Q.931
13/tcp open daytime 1723/tcp open pptp
21/tcp open ftp 1755/tcp open wms
22/tcp open ssh 1900/tcp open upnp
23/tcp open telnet 2000/tcp open cisco-sccp
25/tcp open smtp 2001/tcp open dc
26/tcp open rsftp 2049/tcp open nfs
37/tcp open time 2121/tcp open ccproxy-ftp
53/tcp open domain 2717/tcp open unknown
79/tcp open finger 3000/tcp open ppp
80/tcp open http 3128/tcp open squid-http
81/tcp open hosts2-ns 3306/tcp open mysql
88/tcp open kerberos-sec 3389/tcp open ms-term-serv
106/tcp open pop3pw 3986/tcp open mapper-ws_ethd
110/tcp open pop3 4899/tcp open radmin
111/tcp open rpcbind 5000/tcp open upnp
113/tcp open auth 5009/tcp open airport-admin
119/tcp open nntp 5051/tcp open ida-agent
135/tcp open msrpc 5060/tcp open sip
139/tcp open netbios-ssn 5101/tcp open admdog
143/tcp open imap 5190/tcp open aol
144/tcp open news 5357/tcp open unknown
179/tcp open bgp 5432/tcp open postgresql
199/tcp open smux 5631/tcp open pcanywheredata
389/tcp open ldap 5666/tcp open nrpe
427/tcp open svrloc 5800/tcp open vnc-http
443/tcp open https 5900/tcp open vnc
444/tcp open snpp 6000/tcp open X11
445/tcp open microsoft-ds 6001/tcp open X11:1
465/tcp open smtps 6646/tcp open unknown
513/tcp open login 7070/tcp open realserver
514/tcp open shell 8000/tcp open http-alt
515/tcp open printer 8008/tcp open http
543/tcp open klogin 8009/tcp open ajp13
544/tcp open kshell 8080/tcp open http-proxy
548/tcp open afp 8081/tcp open blackice-icecap
554/tcp open rtsp 8443/tcp open https-alt
587/tcp open submission 8888/tcp open sun-answerbook
631/tcp open ipp 9100/tcp open jetdirect
646/tcp open ldp 9999/tcp open abyss
873/tcp open rsync 10000/tcp open snet-sensor-mgmt
990/tcp open ftps 32768/tcp open unknown
993/tcp open imaps 49152/tcp open unknown
995/tcp open pop3s 49153/tcp open unknown
1025/tcp open NFS-or-IIS 49154/tcp open unknown
1026/tcp open LSA-or-nterm 49155/tcp open unknown
1027/tcp open IIS 49156/tcp open unknown
1028/tcp open unknown 49157/tcp open unknown
1029/tcp open ms-lsa
116

Teste de acesso a um servidor externo

Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-05 20:42 BRT


Nmap scan report for 201-74-140-31-sj.cpe.vivax.com.br (201.74.140.31)
Host is up (0.030s latency).
PORT STATE SERVICE 69/tcp open tftp 137/tcp open netbios-ns
1/tcp open tcpmux 70/tcp open gopher 138/tcp open netbios-dgm
2/tcp open compressnet 71/tcp open netrjs-1 139/tcp open netbios-ssn
3/tcp open compressnet 72/tcp open netrjs-2 140/tcp open unknown
4/tcp open unknown 73/tcp open netrjs-3 141/tcp open emfis-cntl
5/tcp open unknown 74/tcp open netrjs-4 142/tcp open bl-idm
6/tcp open unknown 75/tcp open priv-dial 143/tcp open imap
7/tcp open echo 76/tcp open deos 144/tcp open news
8/tcp open unknown 77/tcp open priv-rje 145/tcp open unknown
9/tcp open discard 78/tcp open unknown 146/tcp open iso-tp0
10/tcp open unknown 79/tcp open finger 147/tcp open unknown
11/tcp open systat 80/tcp open http 148/tcp open cronus
12/tcp open unknown 81/tcp open hosts2-ns 149/tcp open aed-512
13/tcp open daytime 82/tcp open xfer 150/tcp open sql-net
14/tcp open unknown 83/tcp open mit-ml-dev 151/tcp open hems
15/tcp open netstat 84/tcp open ctf 152/tcp open unknown
16/tcp open unknown 85/tcp open mit-ml-dev 153/tcp open unknown
17/tcp open qotd 86/tcp open mfcobol 154/tcp open unknown
18/tcp open unknown 87/tcp open priv-term-l 155/tcp open unknown
19/tcp open chargen 88/tcp open kerberos- 156/tcp open unknown
20/tcp open ftp-data sec 157/tcp open knet-cmp
21/tcp open ftp 89/tcp open su-mit-tg 158/tcp open pcmail-srv
22/tcp open ssh 90/tcp open dnsix 159/tcp open unknown
23/tcp open telnet 91/tcp open mit-dov 160/tcp open unknown
24/tcp open priv-mail 92/tcp open npp 161/tcp open snmp
25/tcp open smtp 93/tcp open dcp 162/tcp open snmptrap
26/tcp open rsftp 94/tcp open objcall 163/tcp open cmip-man
27/tcp open nsw-fe 95/tcp open supdup 164/tcp open unknown
28/tcp open unknown 96/tcp open dixie 165/tcp open unknown
29/tcp open msg-icp 97/tcp open swift-rvf 166/tcp open unknown
30/tcp open unknown 98/tcp open linuxconf 167/tcp open unknown
31/tcp open msg-auth 99/tcp open metagram 168/tcp open rsvd
32/tcp open unknown 100/tcp open newacct 169/tcp open unknown
33/tcp open dsp 101/tcp open hostname 170/tcp open unknown
34/tcp open unknown 102/tcp open iso-tsap 171/tcp open unknown
35/tcp open priv-print 103/tcp open gppitnp 172/tcp open unknown
36/tcp open unknown 104/tcp open acr-nema 173/tcp open xyplex-mux
37/tcp open time 105/tcp open unknown 174/tcp open mailq
38/tcp open rap 106/tcp open pop3pw 175/tcp open unknown
39/tcp open unknown 107/tcp open unknown 176/tcp open genrad-mux
40/tcp open unknown 108/tcp open snagas 177/tcp open xdmcp
41/tcp open unknown 109/tcp open pop2 178/tcp open unknown
42/tcp open nameserver 110/tcp open pop3 179/tcp open bgp
43/tcp open whois 111/tcp open rpcbind 180/tcp open ris
44/tcp open mpm-flags 112/tcp open mcidas 181/tcp open unify
45/tcp open mpm 113/tcp open auth 182/tcp open audit
46/tcp open unknown 114/tcp open audionews 183/tcp open unknown
47/tcp open ni-ftp 115/tcp open sftp 184/tcp open ocserver
48/tcp open auditd 116/tcp open ansanotify 185/tcp open remote-kis
49/tcp open tacacs 117/tcp open uucp-path 186/tcp open unknown
50/tcp open re-mail-ck 118/tcp open sqlserv 187/tcp open unknown
51/tcp open la-maint 119/tcp open nntp 188/tcp open unknown
52/tcp open xns-time 120/tcp open cfdptkt 189/tcp open qft
53/tcp open domain 121/tcp open unknown 190/tcp open gacp
54/tcp open xns-ch 122/tcp open smakynet 191/tcp open prospero
55/tcp open isi-gl 123/tcp open ntp 192/tcp open osu-nms
56/tcp open xns-auth 124/tcp open ansatrader 193/tcp open srmp
57/tcp open priv-term 125/tcp open locus-map 194/tcp open irc
58/tcp open xns-mail 126/tcp open unknown 195/tcp open unknown
59/tcp open priv-file 127/tcp open locus-con 196/tcp open dn6-smm-red
60/tcp open unknown 128/tcp open gss-xlicen 197/tcp open unknown
61/tcp open unknown 129/tcp open pwdgen 198/tcp open unknown
62/tcp open unknown 130/tcp open cisco-fna 199/tcp open smux
63/tcp open unknown 131/tcp open unknown 200/tcp open src
64/tcp open unknown 132/tcp open cisco-sys 201/tcp open at-rtmp
65/tcp open tacacs-ds 133/tcp open statsrv 202/tcp open at-nbp
66/tcp open sqlnet 134/tcp open unknown 203/tcp open unknown
67/tcp open dhcps 135/tcp open msrpc 204/tcp open at-echo
68/tcp open dhcpc 136/tcp open profile 205/tcp open at-5
117

206/tcp open at-zis 281/tcp open unknown 354/tcp open unknown


207/tcp open unknown 282/tcp open unknown 355/tcp open datex-asn
208/tcp open unknown 283/tcp open unknown 356/tcp open unknown
209/tcp open tam 284/tcp open unknown 357/tcp open unknown
210/tcp open z39.50 285/tcp open unknown 358/tcp open shrinkwrap
211/tcp open 914c-g 286/tcp open unknown 359/tcp open unknown
212/tcp open anet 287/tcp open unknown 360/tcp open
213/tcp open ipx 288/tcp open unknown scoi2odialog
214/tcp open vmpwscs 289/tcp open unknown 361/tcp open semantix
215/tcp open unknown 290/tcp open unknown 362/tcp open srssend
216/tcp open atls 291/tcp open unknown 363/tcp open unknown
217/tcp open dbase 292/tcp open unknown 364/tcp open aurora-cmgr
218/tcp open unknown 293/tcp open unknown 365/tcp open unknown
219/tcp open uarps 294/tcp open unknown 366/tcp open odmr
220/tcp open imap3 295/tcp open unknown 367/tcp open unknown
221/tcp open fln-spx 296/tcp open unknown 368/tcp open unknown
222/tcp open rsh-spx 297/tcp open unknown 369/tcp open rpc2portmap
223/tcp open cdc 298/tcp open unknown 370/tcp open codaauth2
224/tcp open unknown 299/tcp open unknown 371/tcp open unknown
225/tcp open unknown 300/tcp open unknown 372/tcp open unknown
226/tcp open unknown 301/tcp open unknown 373/tcp open legent-1
227/tcp open unknown 302/tcp open unknown 374/tcp open unknown
228/tcp open unknown 303/tcp open unknown 375/tcp open unknown
229/tcp open unknown 304/tcp open unknown 376/tcp open unknown
230/tcp open unknown 305/tcp open unknown 377/tcp open unknown
231/tcp open unknown 306/tcp open unknown 378/tcp open unknown
232/tcp open unknown 307/tcp open unknown 379/tcp open unknown
233/tcp open unknown 308/tcp open 380/tcp open is99s
234/tcp open unknown novastorbakcup 381/tcp open unknown
235/tcp open unknown 309/tcp open unknown 382/tcp open unknown
236/tcp open unknown 310/tcp open unknown 383/tcp open hp-alarm-
237/tcp open unknown 311/tcp open asip- mgr
238/tcp open unknown webadmin 384/tcp open unknown
239/tcp open unknown 312/tcp open unknown 385/tcp open unknown
240/tcp open unknown 313/tcp open unknown 386/tcp open unknown
241/tcp open unknown 314/tcp open unknown 387/tcp open unknown
242/tcp open unknown 315/tcp open dpsi 388/tcp open unidata-ldm
243/tcp open unknown 316/tcp open decauth 389/tcp open ldap
244/tcp open unknown 317/tcp open unknown 390/tcp open unknown
245/tcp open unknown 318/tcp open unknown 391/tcp open synotics-
246/tcp open unknown 319/tcp open unknown relay
247/tcp open unknown 320/tcp open unknown 392/tcp open synotics-
248/tcp open bhfhs 321/tcp open unknown broker
249/tcp open unknown 322/tcp open unknown 393/tcp open unknown
250/tcp open unknown 323/tcp open unknown 394/tcp open unknown
251/tcp open unknown 324/tcp open unknown 395/tcp open unknown
252/tcp open unknown 325/tcp open unknown 396/tcp open unknown
253/tcp open unknown 326/tcp open unknown 397/tcp open mptn
254/tcp open unknown 327/tcp open unknown 398/tcp open unknown
255/tcp open unknown 328/tcp open unknown 399/tcp open iso-tsap-c2
256/tcp open fw1- 329/tcp open unknown 400/tcp open work-sol
secureremote 330/tcp open unknown 401/tcp open ups
257/tcp open fw1-mc- 331/tcp open unknown 402/tcp open genie
fwmodule 332/tcp open unknown 403/tcp open decap
258/tcp open fw1-mc-gui 333/tcp open unknown 404/tcp open nced
259/tcp open esro-gen 334/tcp open unknown 405/tcp open unknown
260/tcp open openport 335/tcp open unknown 406/tcp open imsp
261/tcp open nsiiops 336/tcp open unknown 407/tcp open timbuktu
262/tcp open arcisdms 337/tcp open unknown 408/tcp open prm-sm
263/tcp open unknown 338/tcp open unknown 409/tcp open unknown
264/tcp open bgmp 339/tcp open unknown 410/tcp open decladebug
265/tcp open maybe-fw1 340/tcp open unknown 411/tcp open rmt
266/tcp open unknown 341/tcp open unknown 412/tcp open synoptics-
267/tcp open unknown 342/tcp open unknown trap
268/tcp open unknown 343/tcp open unknown 413/tcp open smsp
269/tcp open unknown 344/tcp open unknown 414/tcp open infoseek
270/tcp open unknown 345/tcp open unknown 415/tcp open bnet
271/tcp open unknown 346/tcp open zserv 416/tcp open
272/tcp open unknown 347/tcp open unknown silverplatter
273/tcp open unknown 348/tcp open unknown 417/tcp open onmux
274/tcp open unknown 349/tcp open unknown 418/tcp open hyper-g
275/tcp open unknown 350/tcp open matip-type- 419/tcp open ariel1
276/tcp open unknown a 420/tcp open smpte
277/tcp open unknown 351/tcp open matip-type- 421/tcp open unknown
278/tcp open unknown b 422/tcp open ariel3
279/tcp open unknown 352/tcp open dtag-ste-sb 423/tcp open opc-job-
280/tcp open http-mgmt 353/tcp open ndsauth start
118

424/tcp open unknown 493/tcp open ticf-2 568/tcp open ms-shuttle


425/tcp open icad-el 494/tcp open unknown 569/tcp open ms-rome
426/tcp open unknown 495/tcp open unknown 570/tcp open meter
427/tcp open svrloc 496/tcp open pim-rp-disc 571/tcp open umeter
428/tcp open ocs_cmu 497/tcp open retrospect 572/tcp open sonar
429/tcp open unknown 498/tcp open unknown 573/tcp open unknown
430/tcp open unknown 499/tcp open unknown 574/tcp open unknown
431/tcp open unknown 500/tcp open isakmp 575/tcp open unknown
432/tcp open iasd 501/tcp open stmf 576/tcp open unknown
433/tcp open unknown 502/tcp open asa-appl- 577/tcp open vnas
434/tcp open mobileip- proto 578/tcp open ipdd
agent 503/tcp open unknown 579/tcp open unknown
435/tcp open mobilip-mn 504/tcp open unknown 580/tcp open unknown
436/tcp open unknown 505/tcp open mailbox-lm 581/tcp open unknown
437/tcp open comscm 506/tcp open unknown 582/tcp open scc-
438/tcp open dsfgw 507/tcp open crs security
439/tcp open dasp 508/tcp open unknown 583/tcp open philips-vc
440/tcp open sgcp 509/tcp open snare 584/tcp open unknown
441/tcp open decvms- 510/tcp open fcp 585/tcp open unknown
sysmgt 511/tcp open passgo 586/tcp open unknown
442/tcp open cvc_hostd 512/tcp open exec 587/tcp open submission
443/tcp open https 513/tcp open login 588/tcp open unknown
444/tcp open snpp 514/tcp open shell 589/tcp open unknown
445/tcp open microsoft- 515/tcp open printer 590/tcp open unknown
ds 516/tcp open videotex 591/tcp open http-alt
446/tcp open ddm-rdb 517/tcp open unknown 592/tcp open unknown
447/tcp open ddm-dfm 518/tcp open ntalk 593/tcp open http-rpc-
448/tcp open ddm-ssl 519/tcp open unknown epmap
449/tcp open as- 520/tcp open unknown 594/tcp open unknown
servermap 521/tcp open unknown 595/tcp open unknown
450/tcp open tserver 522/tcp open ulp 596/tcp open smsd
451/tcp open sfs-smp-net 523/tcp open ibm-db2 597/tcp open unknown
452/tcp open sfs-config 524/tcp open ncp 598/tcp open sco-
453/tcp open 525/tcp open timed websrvrmg3
creativeserver 526/tcp open tempo 599/tcp open acp
454/tcp open 527/tcp open unknown 600/tcp open ipcserver
contentserver 528/tcp open custix 601/tcp open unknown
455/tcp open unknown 529/tcp open unknown 602/tcp open unknown
456/tcp open macon 530/tcp open courier 603/tcp open mnotes
457/tcp open scohelp 531/tcp open unknown 604/tcp open unknown
458/tcp open appleqtc 532/tcp open unknown 605/tcp open unknown
459/tcp open unknown 533/tcp open netwall 606/tcp open urm
460/tcp open skronk 534/tcp open unknown 607/tcp open nqs
461/tcp open unknown 535/tcp open iiop 608/tcp open sift-uft
462/tcp open 536/tcp open opalis-rdv 609/tcp open npmp-trap
datasurfsrvsec 537/tcp open unknown 610/tcp open npmp-local
463/tcp open unknown 538/tcp open gdomap 611/tcp open npmp-gui
464/tcp open kpasswd5 539/tcp open unknown 612/tcp open unknown
465/tcp open smtps 540/tcp open uucp 613/tcp open unknown
466/tcp open digital-vrc 541/tcp open uucp-rlogin 614/tcp open unknown
467/tcp open unknown 542/tcp open commerce 615/tcp open unknown
468/tcp open unknown 543/tcp open klogin 616/tcp open unknown
469/tcp open unknown 544/tcp open kshell 617/tcp open sco-dtmgr
470/tcp open scx-proxy 545/tcp open ekshell 618/tcp open unknown
471/tcp open unknown 546/tcp open unknown 619/tcp open unknown
472/tcp open ljk-login 547/tcp open unknown 620/tcp open unknown
473/tcp open hybrid-pop 548/tcp open afp 621/tcp open unknown
474/tcp open unknown 549/tcp open unknown 622/tcp open unknown
475/tcp open 550/tcp open unknown 623/tcp open unknown
tcpnethaspsrv 551/tcp open unknown 624/tcp open unknown
476/tcp open unknown 552/tcp open deviceshare 625/tcp open apple-
477/tcp open unknown 553/tcp open pirp xsrvr-admin
478/tcp open unknown 554/tcp open rtsp 626/tcp open apple-imap-
479/tcp open iafserver 555/tcp open dsf admin
480/tcp open loadsrv 556/tcp open remotefs 627/tcp open unknown
481/tcp open dvs 557/tcp open openvms- 628/tcp open qmqp
482/tcp open unknown sysipc 629/tcp open unknown
483/tcp open unknown 558/tcp open unknown 630/tcp open unknown
484/tcp open unknown 559/tcp open unknown 631/tcp open ipp
485/tcp open powerburst 560/tcp open rmonitor 632/tcp open unknown
486/tcp open sstats 561/tcp open monitor 633/tcp open unknown
487/tcp open saft 562/tcp open unknown 634/tcp open ginad
488/tcp open unknown 563/tcp open snews 635/tcp open unknown
489/tcp open unknown 564/tcp open 9pfs 636/tcp open ldapssl
490/tcp open unknown 565/tcp open unknown 637/tcp open lanserver
491/tcp open go-login 566/tcp open unknown 638/tcp open unknown
492/tcp open ticf-1 567/tcp open unknown 639/tcp open unknown
119

640/tcp open unknown 714/tcp open unknown 786/tcp open concert


641/tcp open unknown 715/tcp open unknown 787/tcp open qsc
642/tcp open unknown 716/tcp open unknown 788/tcp open unknown
643/tcp open unknown 717/tcp open unknown 789/tcp open unknown
644/tcp open unknown 718/tcp open unknown 790/tcp open unknown
645/tcp open unknown 719/tcp open unknown 791/tcp open unknown
646/tcp open ldp 720/tcp open unknown 792/tcp open unknown
647/tcp open unknown 721/tcp open unknown 793/tcp open unknown
648/tcp open unknown 722/tcp open unknown 794/tcp open unknown
649/tcp open unknown 723/tcp open omfs 795/tcp open unknown
650/tcp open unknown 724/tcp open unknown 796/tcp open unknown
651/tcp open unknown 725/tcp open unknown 797/tcp open unknown
652/tcp open unknown 726/tcp open unknown 798/tcp open unknown
653/tcp open unknown 727/tcp open unknown 799/tcp open controlit
654/tcp open unknown 728/tcp open unknown 800/tcp open mdbs_daemon
655/tcp open unknown 729/tcp open netviewdm1 801/tcp open device
656/tcp open unknown 730/tcp open netviewdm2 802/tcp open unknown
657/tcp open unknown 731/tcp open netviewdm3 803/tcp open unknown
658/tcp open unknown 732/tcp open unknown 804/tcp open unknown
659/tcp open unknown 733/tcp open unknown 805/tcp open unknown
660/tcp open mac-srvr- 734/tcp open unknown 806/tcp open unknown
admin 735/tcp open unknown 807/tcp open unknown
661/tcp open unknown 736/tcp open unknown 808/tcp open ccproxy-
662/tcp open unknown 737/tcp open unknown http
663/tcp open unknown 738/tcp open unknown 809/tcp open unknown
664/tcp open secure-aux- 739/tcp open unknown 810/tcp open unknown
bus 740/tcp open netcp 811/tcp open unknown
665/tcp open unknown 741/tcp open netgw 812/tcp open unknown
666/tcp open doom 742/tcp open netrcs 813/tcp open unknown
667/tcp open unknown 743/tcp open unknown 814/tcp open unknown
668/tcp open unknown 744/tcp open flexlm 815/tcp open unknown
669/tcp open unknown 745/tcp open unknown 816/tcp open unknown
670/tcp open unknown 746/tcp open unknown 817/tcp open unknown
671/tcp open unknown 747/tcp open fujitsu-dev 818/tcp open unknown
672/tcp open unknown 748/tcp open ris-cm 819/tcp open unknown
673/tcp open unknown 749/tcp open kerberos- 820/tcp open unknown
674/tcp open acap adm 821/tcp open unknown
675/tcp open unknown 750/tcp open kerberos 822/tcp open unknown
676/tcp open unknown 751/tcp open 823/tcp open unknown
677/tcp open unknown kerberos_master 824/tcp open unknown
678/tcp open unknown 752/tcp open qrh 825/tcp open unknown
679/tcp open unknown 753/tcp open rrh 826/tcp open unknown
680/tcp open unknown 754/tcp open krb_prop 827/tcp open unknown
681/tcp open unknown 755/tcp open unknown 828/tcp open unknown
682/tcp open unknown 756/tcp open unknown 829/tcp open unknown
683/tcp open corba-iiop 757/tcp open unknown 830/tcp open unknown
684/tcp open unknown 758/tcp open nlogin 831/tcp open unknown
685/tcp open unknown 759/tcp open con 832/tcp open unknown
686/tcp open unknown 760/tcp open krbupdate 833/tcp open unknown
687/tcp open unknown 761/tcp open kpasswd 834/tcp open unknown
688/tcp open unknown 762/tcp open quotad 835/tcp open unknown
689/tcp open unknown 763/tcp open cycleserv 836/tcp open unknown
690/tcp open unknown 764/tcp open omserv 837/tcp open unknown
691/tcp open resvc 765/tcp open webster 838/tcp open unknown
692/tcp open unknown 766/tcp open unknown 839/tcp open unknown
693/tcp open unknown 767/tcp open phonebook 840/tcp open unknown
694/tcp open unknown 768/tcp open unknown 841/tcp open unknown
695/tcp open unknown 769/tcp open vid 842/tcp open unknown
696/tcp open unknown 770/tcp open cadlock 843/tcp open unknown
697/tcp open unknown 771/tcp open rtip 844/tcp open unknown
698/tcp open unknown 772/tcp open unknown 845/tcp open unknown
699/tcp open unknown 773/tcp open submit 846/tcp open unknown
700/tcp open unknown 774/tcp open rpasswd 847/tcp open unknown
701/tcp open unknown 775/tcp open entomb 848/tcp open unknown
702/tcp open unknown 776/tcp open wpages 849/tcp open unknown
703/tcp open unknown 777/tcp open unknown 850/tcp open unknown
704/tcp open elcsd 778/tcp open unknown 851/tcp open unknown
705/tcp open unknown 779/tcp open unknown 852/tcp open unknown
706/tcp open silc 780/tcp open wpgs 853/tcp open unknown
707/tcp open unknown 781/tcp open hp- 854/tcp open unknown
708/tcp open unknown collector 855/tcp open unknown
709/tcp open 782/tcp open hp-managed- 856/tcp open unknown
entrustmanager node 857/tcp open unknown
710/tcp open unknown 783/tcp open 858/tcp open unknown
711/tcp open unknown spamassassin 859/tcp open unknown
712/tcp open unknown 784/tcp open unknown 860/tcp open unknown
713/tcp open unknown 785/tcp open unknown 861/tcp open unknown
120

862/tcp open unknown 916/tcp open unknown 974/tcp open unknown


863/tcp open unknown 917/tcp open unknown 975/tcp open
864/tcp open unknown 918/tcp open unknown securenetpro-sensor
865/tcp open unknown 919/tcp open unknown 976/tcp open unknown
866/tcp open unknown 920/tcp open unknown 977/tcp open unknown
867/tcp open unknown 921/tcp open unknown 978/tcp open unknown
868/tcp open unknown 922/tcp open unknown 979/tcp open unknown
869/tcp open unknown 923/tcp open unknown 980/tcp open unknown
870/tcp open unknown 924/tcp open unknown 981/tcp open unknown
871/tcp open supfilesrv 925/tcp open unknown 982/tcp open unknown
872/tcp open unknown 926/tcp open unknown 983/tcp open unknown
873/tcp open rsync 927/tcp open unknown 984/tcp open unknown
874/tcp open unknown 928/tcp open unknown 985/tcp open unknown
875/tcp open unknown 929/tcp open unknown 986/tcp open unknown
876/tcp open unknown 930/tcp open unknown 987/tcp open unknown
877/tcp open unknown 931/tcp open unknown 988/tcp open unknown
878/tcp open unknown 932/tcp open unknown 989/tcp open ftps-data
879/tcp open unknown 933/tcp open unknown 990/tcp open ftps
880/tcp open unknown 934/tcp open unknown 991/tcp open unknown
881/tcp open unknown 935/tcp open unknown 992/tcp open telnets
882/tcp open unknown 936/tcp open unknown 993/tcp open imaps
883/tcp open unknown 937/tcp open unknown 994/tcp open ircs
884/tcp open unknown 938/tcp open unknown 995/tcp open pop3s
885/tcp open unknown 939/tcp open unknown 996/tcp open xtreelic
886/tcp open unknown 940/tcp open unknown 997/tcp open maitrd
887/tcp open unknown 941/tcp open unknown 998/tcp open busboy
888/tcp open 942/tcp open unknown 999/tcp open garcon
accessbuilder 943/tcp open unknown 1000/tcp open cadlock
889/tcp open unknown 944/tcp open unknown 1001/tcp open unknown
890/tcp open unknown 945/tcp open unknown 1002/tcp open windows-
891/tcp open unknown 946/tcp open unknown icfw
892/tcp open unknown 947/tcp open unknown 1003/tcp open unknown
893/tcp open unknown 948/tcp open unknown 1004/tcp open unknown
894/tcp open unknown 949/tcp open unknown 1005/tcp open unknown
895/tcp open unknown 950/tcp open oftep-rpc 1006/tcp open unknown
896/tcp open unknown 951/tcp open unknown 1007/tcp open unknown
897/tcp open unknown 952/tcp open unknown 1008/tcp open ufsd
898/tcp open sun- 953/tcp open rndc 1009/tcp open unknown
manageconsole 954/tcp open unknown 1010/tcp open unknown
899/tcp open unknown 955/tcp open unknown 1011/tcp open unknown
900/tcp open unknown 956/tcp open unknown 1012/tcp open unknown
901/tcp open samba-swat 957/tcp open unknown 1013/tcp open unknown
902/tcp open iss- 958/tcp open unknown 1014/tcp open unknown
realsecure 959/tcp open unknown 1015/tcp open unknown
903/tcp open iss- 960/tcp open unknown 1016/tcp open unknown
console-mgr 961/tcp open unknown 1017/tcp open unknown
904/tcp open unknown 962/tcp open unknown 1018/tcp open unknown
905/tcp open unknown 963/tcp open unknown 1019/tcp open unknown
906/tcp open unknown 964/tcp open unknown 1020/tcp open unknown
907/tcp open unknown 965/tcp open unknown 1021/tcp open unknown
908/tcp open unknown 966/tcp open unknown 1022/tcp open unknown
909/tcp open unknown 967/tcp open unknown 1023/tcp open
910/tcp open unknown 968/tcp open unknown netvenuechat
911/tcp open unknown 969/tcp open unknown 1024/tcp open kdm
912/tcp open unknown 970/tcp open unknown
913/tcp open unknown 971/tcp open unknown
914/tcp open unknown 972/tcp open unknown
915/tcp open unknown 973/tcp open unknown
host up) scanned in 4.39
Nmap done: 1 IP address (1 seconds

Nmap done: 1 IP address (1 host


Starting Nmap 5.21 ( up) scanned in 12.91 seconds
http://nmap.org ) at 2010-05-05
20:44 BRT
Nmap scan report for 201-74-140-
31-sj.cpe.vivax.com.br
(201.74.140.31)
Host is up (0.035s latency).
Not shown: 1023 open|filtered
ports
PORT STATE SERVICE
53/udp open domain
121

APÊNDICE E: Testes no Hotel B

Teste com Nmap

Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-06 18:07 BRT


Nmap scan report for 10.0.0.55
Host is up (0.024s latency).
All 100 scanned ports on 10.0.0.55 are filtered
MAC Address: 00:1A:3F:50:69:9E (intelbras)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.64


Host is up (0.044s latency).
Not shown: 99 filtered ports
PORT STATE SERVICE VERSION
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
MAC Address: 00:90:F5:68:61:9A (Clevo CO.)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows
7
Network Distance: 1 hop
Service Info: OS: Windows

Nmap scan report for 10.0.0.101


Host is up (0.034s latency).
All 100 scanned ports on 10.0.0.101 are filtered
MAC Address: 00:13:02:20:6A:BB (Intel Corporate)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.108


Host is up (0.044s latency).
All 100 scanned ports on 10.0.0.108 are filtered
MAC Address: 00:16:D4:32:C6:CA (Compal Communications)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.109


Host is up (0.050s latency).
All 100 scanned ports on 10.0.0.109 are filtered
MAC Address: 00:1B:38:39:C6:C2 (Compal Information (kunshan) CO.)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.136


Host is up (0.42s latency).
All 100 scanned ports on 10.0.0.136 are filtered
MAC Address: 00:1D:D9:E0:52:DC (Hon Hai Precision Ind.Co.)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.138


Host is up (0.040s latency).
Not shown: 95 filtered ports
PORT STATE SERVICE VERSION
122

135/tcp open msrpc Microsoft Windows RPC


139/tcp open netbios-ssn
445/tcp open netbios-ssn
554/tcp open rtsp?
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
MAC Address: 00:26:22:AD:C5:F5 (Compal Information (kunshan) CO.)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows
7
Network Distance: 1 hop
Service Info: OS: Windows

Nmap scan report for 10.0.0.141


Host is up (0.020s latency).
Not shown: 93 filtered ports
PORT STATE SERVICE VERSION
6646/tcp open unknown
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown
MAC Address: 00:22:FB:BD:A8:30 (Intel Corporate)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING) : Microsoft Windows Vista|2008|7|Longhorn (98%)
Aggressive OS guesses: Microsoft Windows Vista SP0 - SP2, Server 2008, or
Windows 7 Ultimate (build 7000) (98%), Microsoft Windows 7 Ultimate Beta
(build 7000) (97%), Microsoft Windows Vista (93%), Microsoft Windows Vista
Enterprise (92%), Microsoft Windows Server 2008 SP2 (91%), Microsoft
Windows Server 2008 (91%), Microsoft Windows Server 2008 SP1 (91%),
Microsoft Windows Vista Business (90%), Microsoft Windows Vista SP0 or SP1
(90%), Microsoft Windows Vista SP1 (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

Nmap scan report for 10.0.0.145


Host is up (0.060s latency).
Not shown: 95 filtered ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open netbios-ssn
554/tcp open rtsp?
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
MAC Address: 00:22:FB:CC:11:22 (Intel Corporate)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows
7
Network Distance: 1 hop
Service Info: OS: Windows

Nmap scan report for 10.0.0.151


123

Host is up (0.39s latency).


All 100 scanned ports on 10.0.0.151 are filtered
MAC Address: 00:25:D3:50:7E:49 (AzureWave Technologies)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.152


Host is up (0.36s latency).
All 100 scanned ports on 10.0.0.152 are filtered
MAC Address: 00:1E:68:08:8C:71 (Quanta Computer)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.154


Host is up (0.37s latency).
All 100 scanned ports on 10.0.0.154 are filtered
MAC Address: 00:16:D4:D1:09:D7 (Compal Communications)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.170


Host is up (0.11s latency).
All 100 scanned ports on 10.0.0.170 are filtered
MAC Address: 00:0E:E8:D5:11:20 (zioncom)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.173


Host is up (0.033s latency).
Not shown: 96 filtered ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open netbios-ssn
49156/tcp open unknown
MAC Address: 00:23:5A:39:49:15 (Compal Information (kunshan) CO.)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows
7
Network Distance: 1 hop
Service Info: OS: Windows

Nmap scan report for 10.0.0.180


Host is up (0.000040s latency).
All 100 scanned ports on 10.0.0.180 are closed
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

Nmap scan report for 10.0.0.183


Host is up (0.096s latency).
All 100 scanned ports on 10.0.0.183 are filtered
MAC Address: 00:1E:65:3B:79:26 (Intel Corporate)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.242


Host is up (0.024s latency).
Not shown: 98 closed ports
124

PORT STATE SERVICE VERSION


53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:10:5D (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

Nmap scan report for 10.0.0.243


Host is up (0.031s latency).
Not shown: 97 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
2049/tcp filtered nfs
MAC Address: 00:0E:E8:D5:21:19 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

Nmap scan report for 10.0.0.244


Host is up (0.031s latency).
Not shown: 98 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:13:F9 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

Nmap scan report for 10.0.0.245


Host is up (0.028s latency).
Not shown: 98 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:29:B7 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

Nmap scan report for 10.0.0.246


Host is up (0.032s latency).
Not shown: 98 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:12:A3 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

Nmap scan report for 10.0.0.247


Host is up (0.031s latency).
Not shown: 98 closed ports
125

PORT STATE SERVICE VERSION


53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:28:6B (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

Nmap scan report for 10.0.0.248


Host is up (0.039s latency).
Not shown: 98 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:1A:D5 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

Nmap scan report for 10.0.0.249


Host is up (0.042s latency).
Not shown: 98 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:11:03 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

Nmap scan report for 10.0.0.250


Host is up (0.14s latency).
All 100 scanned ports on 10.0.0.250 are filtered
MAC Address: 00:0E:E8:D5:11:20 (zioncom)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for 10.0.0.251


Host is up (0.039s latency).
Not shown: 98 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:0D:AF (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

Nmap scan report for 10.0.0.252


Host is up (0.038s latency).
Not shown: 98 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:0E:AD (zioncom)
Device type: general purpose
Running: Linux 2.4.X
126

OS details: Linux 2.4.9 - 2.4.18 (likely embedded)


Network Distance: 1 hop

Nmap scan report for 10.0.0.253


Host is up (0.021s latency).
Not shown: 98 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:10:E1 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

Nmap scan report for 10.0.0.254


Host is up (0.030s latency).
Not shown: 98 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:0D:71 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

OS and Service detection performed. Please report any incorrect results at


http://nmap.org/submit/ .
Nmap done: 256 IP addresses (29 hosts up) scanned in 223.40 seconds
127

Teste com Zenmap

Figura 3 – Topologia de rede sugerida do hotel B.


128

Teste com OpenVAS

Tabela 2 - Relatório do teste efetuado pelo OpenVAS.


OpenVAS Scan Report
This report gives details on hosts that were tested and issues that were found. Please follow the recommended steps
and procedures to eradicate these threats.
Scan Details
Hosts which were alive and responding during 1
test
Number of security holes found 1
Number of security warnings found 1
Number of security notes found 7
Number of false positives found 0

Host List
Host(s) Possible Issue
10.0.0.251 Security hole(s) found

Analysis of Host
Address of Host Port/Service Issue regarding Port
10.0.0.251 ssh (22/tcp) Security note(s) found
10.0.0.251 http (80/tcp) Security warning(s) found
10.0.0.251 general/SMBClient No Information
10.0.0.251 domain (53/udp) Security note(s) found
10.0.0.251 general/tcp Security hole(s) found
10.0.0.251 ldap (389/tcp) No Information
10.0.0.251 general/CPE No Information

Security Issues and Fixes: 10.0.0.251


Type Port Issue and Fix
Information ssh no key given for SLAD checks. SLAD checks will be disabled.
al (22/tcp) OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90003
Information ssh no key given for SLAD checks. SLAD checks will be disabled.
al (22/tcp) OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90002
Warning http
(80/tcp) The remote web server seems to be vulnerable to the Cross Site Scripting vulnerability (XSS). The
vulnerability is caused
by the result returned to the user when a non-existing file is requested (e.g. the result contains the
JavaScript provided
in the request).
The vulnerability would allow an attacker to make the server present the user with the attacker's
JavaScript/HTML code.
Since the content is presented by the server, the user will give it the trust
level of the server (for example, the trust level of banks, shopping centers, etc. would usually be
high).

Sample url : http://10.0.0.251:80/foo.jsp?param=<SCRIPT>foo</SCRIPT>.jsp

Risk factor : Medium

Solutions:

. Allaire/Macromedia Jrun:
- http://www.macromedia.com/software/jrun/download/update/
- http://www.securiteam.com/windowsntfocus/Allaire_fixes_Cross-
Site_Scripting_security_vulnerability.html
. Microsoft IIS:
129

- http://www.securiteam.com/windowsntfocus/IIS_Cross-
Site_scripting_vulnerability__Patch_available_.html
. Apache:
- http://httpd.apache.org/info/css-security/
. ColdFusion:
- http://www.macromedia.com/v1/handlers/index.cfm?ID=23047
. General:
-
http://www.securiteam.com/exploits/Security_concerns_when_developing_a_dynamically_generated_
web_site.html
- http://www.cert.org/advisories/CA-2000-02.html
CVE : CVE-2002-1060
BID : 5305, 7344, 7353, 8037, 9245
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10815
Information http
al (80/tcp) The remote web server is very slow - it took 196 seconds to
execute the plugin no404.nasl (it usually only takes a few seconds).

In order to keep the scan total time to a reasonable amount, the remote web server
has not been tested.

If you want to test the remote server, either fix it to have it reply to OpenVAS's requests
in a reasonable amount of time, or set the global option 'Thorough tests' to 'yes'
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10386
Information domain
al (53/udp)
Overview:
A DNS Server is running at this Host.
A Name Server translates domain names into IP addresses. This makes it
possible for a user to access a website by typing in the domain name instead of
the website's actual IP address.

Risk factor : None


OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100069
Vulnerabilit general/t
y cp Overview: The host has ANI parser in Microsoft Windows and is prone to
denial of dervice vulnerability.

Vulnerability Insight:
The flaw is due to improper bounds checking when processing '.ani' files
which can be exploited via crafted '.ani' file to cause the system to consume
an overly large amount of memory and become unresponsive.

Impact:
Successful exploits will cause application to crash or become unresponsive,
denying service to legitimate users.

Impact Level: Application

Affected Software/OS:
Microsoft Windows 2000 SP4 and earlier
Microsoft Windows XP SP3 and earlier
Microsoft Windows 2003 SP2 and earlier

Fix: No solution or patch is available as on 29th March, 2010. Information


regarding this issue will be updated once the solution details are available.
For updates refer, http://www.microsoft.com/en/us/default.aspx

References:
http://xforce.iss.net/xforce/xfdb/56756
http://code.google.com/p/skylined/issues/detail?id=3
http://skypher.com/index.php/2010/03/08/ani-file-bitmapinfoheader-biclrused-bounds-check-missing/
CVE : CVE-2010-1098
BID : 38579
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.902033
Information general/t ICMP based OS fingerprint results:
al cp
Linux Kernel 2.4.18 (accuracy 100%)
Linux Kernel 2.4.17 (accuracy 100%)
130

Linux Kernel 2.4.16 (accuracy 100%)


Linux Kernel 2.4.15 (accuracy 100%)
Linux Kernel 2.4.14 (accuracy 100%)
Linux Kernel 2.4.13 (accuracy 100%)
Linux Kernel 2.4.12 (accuracy 100%)
Linux Kernel 2.4.11 (accuracy 100%)
Linux Kernel 2.4.10 (accuracy 100%)
Linux Kernel 2.4.9 (accuracy 100%)
Linux Kernel 2.4.8 (accuracy 100%)
Linux Kernel 2.4.7 (accuracy 100%)
Linux Kernel 2.4.6 (accuracy 100%)
Linux Kernel 2.4.5 (accuracy 100%)
Linux Kernel 2.2.26 (accuracy 100%)
Linux Kernel 2.2.25 (accuracy 100%)
Linux Kernel 2.2.24 (accuracy 100%)
Linux Kernel 2.2.23 (accuracy 100%)
Linux Kernel 2.2.22 (accuracy 100%)
Linux Kernel 2.2.21 (accuracy 100%)
Linux Kernel 2.2.20 (accuracy 100%)
Linux Kernel 2.2.19 (accuracy 100%)
Linux Kernel 2.2.18 (accuracy 100%)
Linux Kernel 2.2.17 (accuracy 100%)
Linux Kernel 2.2.16 (accuracy 100%)
Linux Kernel 2.2.15 (accuracy 100%)
Linux Kernel 2.2.14 (accuracy 100%)
Linux Kernel 2.2.13 (accuracy 100%)
Linux Kernel 2.2.12 (accuracy 100%)
Linux Kernel 2.2.11 (accuracy 100%)
Linux Kernel 2.2.10 (accuracy 100%)
Linux Kernel 2.2.9 (accuracy 100%)
Linux Kernel 2.2.8 (accuracy 100%)
Linux Kernel 2.2.7 (accuracy 100%)
Linux Kernel 2.2.6 (accuracy 100%)
Linux Kernel 2.2.5 (accuracy 100%)
Linux Kernel 2.2.4 (accuracy 100%)
Linux Kernel 2.2.3 (accuracy 100%)
Linux Kernel 2.2.2 (accuracy 100%)
Linux Kernel 2.2.1 (accuracy 100%)
Linux Kernel 2.2.0 (accuracy 100%)

OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102002
Information general/t Nikto could not be found in your system path.
al cp OpenVAS was unable to execute Nikto and to perform the scan you
requested.
Please make sure that Nikto is installed and that nikto.pl or nikto is
available in the PATH variable defined for your environment.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.14260
Information general/t Information about this scan :
al cp
OpenVAS version : 2.0.1
Plugin feed version : 201004091315
Type of plugin feed : OpenVAS NVT Feed
Scanner IP : 10.0.0.180
Port range : default
Thorough tests : no
Experimental tests : no
Paranoia level : 1
Report Verbosity : 1
Safe checks : yes
Max hosts : 20
Max checks : 4
Scan duration : unknown (ping_host.nasl not launched?)

OpenVAS ID : 1.3.6.1.4.1.25623.1.0.19506

Teste de acesso a um servidor externo


131

Nmap scan report for 201-43-198-129.dsl.telesp.net.br (201.43.198.129)


Host is up (0.094s latency).
PORT STATE SERVICE 64/tcp open unknown 124/tcp open
1/tcp open tcpmux 65/tcp open tacacs- ansatrader
2/tcp open ds 125/tcp open locus-
compressnet 66/tcp open sqlnet map
3/tcp open 67/tcp open dhcps 126/tcp open unknown
compressnet 68/tcp open dhcpc 127/tcp open locus-
4/tcp open unknown 69/tcp open tftp con
5/tcp open unknown 70/tcp open gopher 128/tcp open gss-
6/tcp open unknown 71/tcp open netrjs-1 xlicen
7/tcp open echo 72/tcp open netrjs-2 129/tcp open pwdgen
8/tcp open unknown 73/tcp open netrjs-3 130/tcp open cisco-
9/tcp open discard 74/tcp open netrjs-4 fna
10/tcp open unknown 75/tcp open priv- 131/tcp open unknown
11/tcp open systat dial 132/tcp open cisco-
12/tcp open unknown 76/tcp open deos sys
13/tcp open daytime 77/tcp open priv-rje 133/tcp open statsrv
14/tcp open unknown 78/tcp open unknown 134/tcp open unknown
15/tcp open netstat 79/tcp open finger 135/tcp filtered msrpc
16/tcp open unknown 80/tcp open http 136/tcp open profile
17/tcp open qotd 81/tcp open hosts2- 137/tcp open netbios-
18/tcp open unknown ns ns
19/tcp open chargen 82/tcp open xfer 138/tcp open netbios-
20/tcp open ftp-data 83/tcp open mit-ml- dgm
21/tcp open ftp dev 139/tcp filtered netbios-
22/tcp open ssh 84/tcp open ctf ssn
23/tcp open telnet 85/tcp open mit-ml- 140/tcp open unknown
24/tcp open priv- dev 141/tcp open emfis-
mail 86/tcp open mfcobol cntl
25/tcp open smtp 87/tcp open priv- 142/tcp open bl-idm
26/tcp open rsftp term-l 143/tcp open imap
27/tcp open nsw-fe 88/tcp open 144/tcp open news
28/tcp open unknown kerberos-sec 145/tcp open unknown
29/tcp open msg-icp 89/tcp open su-mit- 146/tcp open iso-tp0
30/tcp open unknown tg 147/tcp open unknown
31/tcp open msg-auth 90/tcp open dnsix 148/tcp open cronus
32/tcp open unknown 91/tcp open mit-dov 149/tcp open aed-512
33/tcp open dsp 92/tcp open npp 150/tcp open sql-net
34/tcp open unknown 93/tcp open dcp 151/tcp open hems
35/tcp open priv- 94/tcp open objcall 152/tcp open unknown
print 95/tcp open supdup 153/tcp open unknown
36/tcp open unknown 96/tcp open dixie 154/tcp open unknown
37/tcp open time 97/tcp open swift- 155/tcp open unknown
38/tcp open rap rvf 156/tcp open unknown
39/tcp open unknown 98/tcp open 157/tcp open knet-cmp
40/tcp open unknown linuxconf 158/tcp open pcmail-
41/tcp open unknown 99/tcp open metagram srv
42/tcp open 100/tcp open newacct 159/tcp open unknown
nameserver 101/tcp open hostname 160/tcp open unknown
43/tcp open whois 102/tcp open iso-tsap 161/tcp open snmp
44/tcp open mpm- 103/tcp open gppitnp 162/tcp open snmptrap
flags 104/tcp open acr-nema 163/tcp open cmip-man
45/tcp open mpm 105/tcp open unknown 164/tcp open unknown
46/tcp open unknown 106/tcp open pop3pw 165/tcp open unknown
47/tcp open ni-ftp 107/tcp open unknown 166/tcp open unknown
48/tcp open auditd 108/tcp open snagas 167/tcp open unknown
49/tcp open tacacs 109/tcp open pop2 168/tcp open rsvd
50/tcp open re-mail- 110/tcp open pop3 169/tcp open unknown
ck 111/tcp open rpcbind 170/tcp open unknown
51/tcp open la-maint 112/tcp open mcidas 171/tcp open unknown
52/tcp open xns-time 113/tcp open auth 172/tcp open unknown
53/tcp open domain 114/tcp open 173/tcp open xyplex-
54/tcp open xns-ch audionews mux
55/tcp open isi-gl 115/tcp open sftp 174/tcp open mailq
56/tcp open xns-auth 116/tcp open 175/tcp open unknown
57/tcp open priv- ansanotify 176/tcp open genrad-
term 117/tcp open uucp- mux
58/tcp open xns-mail path 177/tcp open xdmcp
59/tcp open priv- 118/tcp open sqlserv 178/tcp open unknown
file 119/tcp open nntp 179/tcp open bgp
60/tcp open unknown 120/tcp open cfdptkt 180/tcp open ris
61/tcp open unknown 121/tcp open unknown 181/tcp open unify
62/tcp open unknown 122/tcp open smakynet 182/tcp open audit
63/tcp open unknown 123/tcp open ntp 183/tcp open unknown
132

184/tcp open ocserver fwmodule 329/tcp open unknown


185/tcp open remote- 258/tcp open fw1-mc- 330/tcp open unknown
kis gui 331/tcp open unknown
186/tcp open unknown 259/tcp open esro-gen 332/tcp open unknown
187/tcp open unknown 260/tcp open openport 333/tcp open unknown
188/tcp open unknown 261/tcp open nsiiops 334/tcp open unknown
189/tcp open qft 262/tcp open arcisdms 335/tcp open unknown
190/tcp open gacp 263/tcp open unknown 336/tcp open unknown
191/tcp open prospero 264/tcp open bgmp 337/tcp open unknown
192/tcp open osu-nms 265/tcp open maybe- 338/tcp open unknown
193/tcp open srmp fw1 339/tcp open unknown
194/tcp open irc 266/tcp open unknown 340/tcp open unknown
195/tcp open unknown 267/tcp open unknown 341/tcp open unknown
196/tcp open dn6-smm- 268/tcp open unknown 342/tcp open unknown
red 269/tcp open unknown 343/tcp open unknown
197/tcp open unknown 270/tcp open unknown 344/tcp open unknown
198/tcp open unknown 271/tcp open unknown 345/tcp open unknown
199/tcp open smux 272/tcp open unknown 346/tcp open zserv
200/tcp open src 273/tcp open unknown 347/tcp open unknown
201/tcp open at-rtmp 274/tcp open unknown 348/tcp open unknown
202/tcp open at-nbp 275/tcp open unknown 349/tcp open unknown
203/tcp open unknown 276/tcp open unknown 350/tcp open matip-
204/tcp open at-echo 277/tcp open unknown type-a
205/tcp open at-5 278/tcp open unknown 351/tcp open matip-
206/tcp open at-zis 279/tcp open unknown type-b
207/tcp open unknown 280/tcp open http- 352/tcp open dtag-
208/tcp open unknown mgmt ste-sb
209/tcp open tam 281/tcp open unknown 353/tcp open ndsauth
210/tcp open z39.50 282/tcp open unknown 354/tcp open unknown
211/tcp open 914c-g 283/tcp open unknown 355/tcp open datex-
212/tcp open anet 284/tcp open unknown asn
213/tcp open ipx 285/tcp open unknown 356/tcp open unknown
214/tcp open vmpwscs 286/tcp open unknown 357/tcp open unknown
215/tcp open unknown 287/tcp open unknown 358/tcp open
216/tcp open atls 288/tcp open unknown shrinkwrap
217/tcp open dbase 289/tcp open unknown 359/tcp open unknown
218/tcp open unknown 290/tcp open unknown 360/tcp open
219/tcp open uarps 291/tcp open unknown scoi2odialog
220/tcp open imap3 292/tcp open unknown 361/tcp open semantix
221/tcp open fln-spx 293/tcp open unknown 362/tcp open srssend
222/tcp open rsh-spx 294/tcp open unknown 363/tcp open unknown
223/tcp open cdc 295/tcp open unknown 364/tcp open aurora-
224/tcp open unknown 296/tcp open unknown cmgr
225/tcp open unknown 297/tcp open unknown 365/tcp open unknown
226/tcp open unknown 298/tcp open unknown 366/tcp open odmr
227/tcp open unknown 299/tcp open unknown 367/tcp open unknown
228/tcp open unknown 300/tcp open unknown 368/tcp open unknown
229/tcp open unknown 301/tcp open unknown 369/tcp open
230/tcp open unknown 302/tcp open unknown rpc2portmap
231/tcp open unknown 303/tcp open unknown 370/tcp open
232/tcp open unknown 304/tcp open unknown codaauth2
233/tcp open unknown 305/tcp open unknown 371/tcp open unknown
234/tcp open unknown 306/tcp open unknown 372/tcp open unknown
235/tcp open unknown 307/tcp open unknown 373/tcp open legent-1
236/tcp open unknown 308/tcp open 374/tcp open unknown
237/tcp open unknown novastorbakcup 375/tcp open unknown
238/tcp open unknown 309/tcp open unknown 376/tcp open unknown
239/tcp open unknown 310/tcp open unknown 377/tcp open unknown
240/tcp open unknown 311/tcp open asip- 378/tcp open unknown
241/tcp open unknown webadmin 379/tcp open unknown
242/tcp open unknown 312/tcp open unknown 380/tcp open is99s
243/tcp open unknown 313/tcp open unknown 381/tcp open unknown
244/tcp open unknown 314/tcp open unknown 382/tcp open unknown
245/tcp open unknown 315/tcp open dpsi 383/tcp open hp-
246/tcp open unknown 316/tcp open decauth alarm-mgr
247/tcp open unknown 317/tcp open unknown 384/tcp open unknown
248/tcp open bhfhs 318/tcp open unknown 385/tcp open unknown
249/tcp open unknown 319/tcp open unknown 386/tcp open unknown
250/tcp open unknown 320/tcp open unknown 387/tcp open unknown
251/tcp open unknown 321/tcp open unknown 388/tcp open unidata-
252/tcp open unknown 322/tcp open unknown ldm
253/tcp open unknown 323/tcp open unknown 389/tcp open ldap
254/tcp open unknown 324/tcp open unknown 390/tcp open unknown
255/tcp open unknown 325/tcp open unknown 391/tcp open
256/tcp open fw1- 326/tcp open unknown synotics-relay
secureremote 327/tcp open unknown 392/tcp open
257/tcp open fw1-mc- 328/tcp open unknown synotics-broker
133

393/tcp open unknown 455/tcp open unknown 520/tcp open unknown


394/tcp open unknown 456/tcp open macon 521/tcp open unknown
395/tcp open unknown 457/tcp open scohelp 522/tcp open ulp
396/tcp open unknown 458/tcp open appleqtc 523/tcp open ibm-db2
397/tcp open mptn 459/tcp open unknown 524/tcp open ncp
398/tcp open unknown 460/tcp open skronk 525/tcp open timed
399/tcp open iso- 461/tcp open unknown 526/tcp open tempo
tsap-c2 462/tcp open 527/tcp open unknown
400/tcp open work-sol datasurfsrvsec 528/tcp open custix
401/tcp open ups 463/tcp open unknown 529/tcp open unknown
402/tcp open genie 464/tcp open kpasswd5 530/tcp open courier
403/tcp open decap 465/tcp open smtps 531/tcp open unknown
404/tcp open nced 466/tcp open digital- 532/tcp open unknown
405/tcp open unknown vrc 533/tcp open netwall
406/tcp open imsp 467/tcp open unknown 534/tcp open unknown
407/tcp open timbuktu 468/tcp open unknown 535/tcp open iiop
408/tcp open prm-sm 469/tcp open unknown 536/tcp open opalis-
409/tcp open unknown 470/tcp open scx- rdv
410/tcp open proxy 537/tcp open unknown
decladebug 471/tcp open unknown 538/tcp open gdomap
411/tcp open rmt 472/tcp open ljk- 539/tcp open unknown
412/tcp open login 540/tcp open uucp
synoptics-trap 473/tcp open hybrid- 541/tcp open uucp-
413/tcp open smsp pop rlogin
414/tcp open infoseek 474/tcp open unknown 542/tcp open commerce
415/tcp open bnet 475/tcp open 543/tcp open klogin
416/tcp open tcpnethaspsrv 544/tcp open kshell
silverplatter 476/tcp open unknown 545/tcp open ekshell
417/tcp open onmux 477/tcp open unknown 546/tcp open unknown
418/tcp open hyper-g 478/tcp open unknown 547/tcp open unknown
419/tcp open ariel1 479/tcp open 548/tcp open afp
420/tcp open smpte iafserver 549/tcp open unknown
421/tcp open unknown 480/tcp open loadsrv 550/tcp open unknown
422/tcp open ariel3 481/tcp open dvs 551/tcp open unknown
423/tcp open opc-job- 482/tcp open unknown 552/tcp open
start 483/tcp open unknown deviceshare
424/tcp open unknown 484/tcp open unknown 553/tcp open pirp
425/tcp open icad-el 485/tcp open 554/tcp open rtsp
426/tcp open unknown powerburst 555/tcp open dsf
427/tcp open svrloc 486/tcp open sstats 556/tcp open remotefs
428/tcp open ocs_cmu 487/tcp open saft 557/tcp open openvms-
429/tcp open unknown 488/tcp open unknown sysipc
430/tcp open unknown 489/tcp open unknown 558/tcp open unknown
431/tcp open unknown 490/tcp open unknown 559/tcp open unknown
432/tcp open iasd 491/tcp open go-login 560/tcp open rmonitor
433/tcp open unknown 492/tcp open ticf-1 561/tcp open monitor
434/tcp open 493/tcp open ticf-2 562/tcp open unknown
mobileip-agent 494/tcp open unknown 563/tcp open snews
435/tcp open mobilip- 495/tcp open unknown 564/tcp open 9pfs
mn 496/tcp open pim-rp- 565/tcp open unknown
436/tcp open unknown disc 566/tcp open unknown
437/tcp open comscm 497/tcp open 567/tcp open unknown
438/tcp open dsfgw retrospect 568/tcp open ms-
439/tcp open dasp 498/tcp open unknown shuttle
440/tcp open sgcp 499/tcp open unknown 569/tcp open ms-rome
441/tcp open decvms- 500/tcp open isakmp 570/tcp open meter
sysmgt 501/tcp open stmf 571/tcp open umeter
442/tcp open 502/tcp open asa- 572/tcp open sonar
cvc_hostd appl-proto 573/tcp open unknown
443/tcp open https 503/tcp open unknown 574/tcp open unknown
444/tcp open snpp 504/tcp open unknown 575/tcp open unknown
445/tcp filtered 505/tcp open mailbox- 576/tcp open unknown
microsoft-ds lm 577/tcp open vnas
446/tcp open ddm-rdb 506/tcp open unknown 578/tcp open ipdd
447/tcp open ddm-dfm 507/tcp open crs 579/tcp open unknown
448/tcp open ddm-ssl 508/tcp open unknown 580/tcp open unknown
449/tcp open as- 509/tcp open snare 581/tcp open unknown
servermap 510/tcp open fcp 582/tcp open scc-
450/tcp open tserver 511/tcp open passgo security
451/tcp open sfs-smp- 512/tcp open exec 583/tcp open philips-
net 513/tcp open login vc
452/tcp open sfs- 514/tcp open shell 584/tcp open unknown
config 515/tcp open printer 585/tcp open unknown
453/tcp open 516/tcp open videotex 586/tcp open unknown
creativeserver 517/tcp open unknown 587/tcp open
454/tcp open 518/tcp open ntalk submission
contentserver 519/tcp open unknown 588/tcp open unknown
134

589/tcp open unknown 657/tcp open unknown netviewdm1


590/tcp open unknown 658/tcp open unknown 730/tcp open
591/tcp open http-alt 659/tcp open unknown netviewdm2
592/tcp open unknown 660/tcp open mac- 731/tcp open
593/tcp filtered http- srvr-admin netviewdm3
rpc-epmap 661/tcp open unknown 732/tcp open unknown
594/tcp open unknown 662/tcp open unknown 733/tcp open unknown
595/tcp open unknown 663/tcp open unknown 734/tcp open unknown
596/tcp open smsd 664/tcp open secure- 735/tcp open unknown
597/tcp open unknown aux-bus 736/tcp open unknown
598/tcp open sco- 665/tcp open unknown 737/tcp open unknown
websrvrmg3 666/tcp open doom 738/tcp open unknown
599/tcp open acp 667/tcp open unknown 739/tcp open unknown
600/tcp open 668/tcp open unknown 740/tcp open netcp
ipcserver 669/tcp open unknown 741/tcp open netgw
601/tcp open unknown 670/tcp open unknown 742/tcp open netrcs
602/tcp open unknown 671/tcp open unknown 743/tcp open unknown
603/tcp open mnotes 672/tcp open unknown 744/tcp open flexlm
604/tcp open unknown 673/tcp open unknown 745/tcp open unknown
605/tcp open unknown 674/tcp open acap 746/tcp open unknown
606/tcp open urm 675/tcp open unknown 747/tcp open fujitsu-
607/tcp open nqs 676/tcp open unknown dev
608/tcp open sift-uft 677/tcp open unknown 748/tcp open ris-cm
609/tcp open npmp- 678/tcp open unknown 749/tcp open
trap 679/tcp open unknown kerberos-adm
610/tcp open npmp- 680/tcp open unknown 750/tcp open kerberos
local 681/tcp open unknown 751/tcp open
611/tcp open npmp-gui 682/tcp open unknown kerberos_master
612/tcp open unknown 683/tcp open corba- 752/tcp open qrh
613/tcp open unknown iiop 753/tcp open rrh
614/tcp open unknown 684/tcp open unknown 754/tcp open krb_prop
615/tcp open unknown 685/tcp open unknown 755/tcp open unknown
616/tcp open unknown 686/tcp open unknown 756/tcp open unknown
617/tcp open sco- 687/tcp open unknown 757/tcp open unknown
dtmgr 688/tcp open unknown 758/tcp open nlogin
618/tcp open unknown 689/tcp open unknown 759/tcp open con
619/tcp open unknown 690/tcp open unknown 760/tcp open
620/tcp open unknown 691/tcp open resvc krbupdate
621/tcp open unknown 692/tcp open unknown 761/tcp open kpasswd
622/tcp open unknown 693/tcp open unknown 762/tcp open quotad
623/tcp open unknown 694/tcp open unknown 763/tcp open
624/tcp open unknown 695/tcp open unknown cycleserv
625/tcp open apple- 696/tcp open unknown 764/tcp open omserv
xsrvr-admin 697/tcp open unknown 765/tcp open webster
626/tcp open apple- 698/tcp open unknown 766/tcp open unknown
imap-admin 699/tcp open unknown 767/tcp open
627/tcp open unknown 700/tcp open unknown phonebook
628/tcp open qmqp 701/tcp open unknown 768/tcp open unknown
629/tcp open unknown 702/tcp open unknown 769/tcp open vid
630/tcp open unknown 703/tcp open unknown 770/tcp open cadlock
631/tcp open ipp 704/tcp open elcsd 771/tcp open rtip
632/tcp open unknown 705/tcp open unknown 772/tcp open unknown
633/tcp open unknown 706/tcp open silc 773/tcp open submit
634/tcp open ginad 707/tcp open unknown 774/tcp open rpasswd
635/tcp open unknown 708/tcp open unknown 775/tcp open entomb
636/tcp open ldapssl 709/tcp open 776/tcp open wpages
637/tcp open entrustmanager 777/tcp open unknown
lanserver 710/tcp open unknown 778/tcp open unknown
638/tcp open unknown 711/tcp open unknown 779/tcp open unknown
639/tcp open unknown 712/tcp open unknown 780/tcp open wpgs
640/tcp open unknown 713/tcp open unknown 781/tcp open hp-
641/tcp open unknown 714/tcp open unknown collector
642/tcp open unknown 715/tcp open unknown 782/tcp open hp-
643/tcp open unknown 716/tcp open unknown managed-node
644/tcp open unknown 717/tcp open unknown 783/tcp open
645/tcp open unknown 718/tcp open unknown spamassassin
646/tcp open ldp 719/tcp open unknown 784/tcp open unknown
647/tcp open unknown 720/tcp open unknown 785/tcp open unknown
648/tcp open unknown 721/tcp open unknown 786/tcp open concert
649/tcp open unknown 722/tcp open unknown 787/tcp open qsc
650/tcp open unknown 723/tcp open omfs 788/tcp open unknown
651/tcp open unknown 724/tcp open unknown 789/tcp open unknown
652/tcp open unknown 725/tcp open unknown 790/tcp open unknown
653/tcp open unknown 726/tcp open unknown 791/tcp open unknown
654/tcp open unknown 727/tcp open unknown 792/tcp open unknown
655/tcp open unknown 728/tcp open unknown 793/tcp open unknown
656/tcp open unknown 729/tcp open 794/tcp open unknown
135

795/tcp open unknown 869/tcp open unknown 940/tcp open unknown


796/tcp open unknown 870/tcp open unknown 941/tcp open unknown
797/tcp open unknown 871/tcp open 942/tcp open unknown
798/tcp open unknown supfilesrv 943/tcp open unknown
799/tcp open 872/tcp open unknown 944/tcp open unknown
controlit 873/tcp open rsync 945/tcp open unknown
800/tcp open 874/tcp open unknown 946/tcp open unknown
mdbs_daemon 875/tcp open unknown 947/tcp open unknown
801/tcp open device 876/tcp open unknown 948/tcp open unknown
802/tcp open unknown 877/tcp open unknown 949/tcp open unknown
803/tcp open unknown 878/tcp open unknown 950/tcp open oftep-
804/tcp open unknown 879/tcp open unknown rpc
805/tcp open unknown 880/tcp open unknown 951/tcp open unknown
806/tcp open unknown 881/tcp open unknown 952/tcp open unknown
807/tcp open unknown 882/tcp open unknown 953/tcp open rndc
808/tcp open ccproxy- 883/tcp open unknown 954/tcp open unknown
http 884/tcp open unknown 955/tcp open unknown
809/tcp open unknown 885/tcp open unknown 956/tcp open unknown
810/tcp open unknown 886/tcp open unknown 957/tcp open unknown
811/tcp open unknown 887/tcp open unknown 958/tcp open unknown
812/tcp open unknown 888/tcp open 959/tcp open unknown
813/tcp open unknown accessbuilder 960/tcp open unknown
814/tcp open unknown 889/tcp open unknown 961/tcp open unknown
815/tcp open unknown 890/tcp open unknown 962/tcp open unknown
816/tcp open unknown 891/tcp open unknown 963/tcp open unknown
817/tcp open unknown 892/tcp open unknown 964/tcp open unknown
818/tcp open unknown 893/tcp open unknown 965/tcp open unknown
819/tcp open unknown 894/tcp open unknown 966/tcp open unknown
820/tcp open unknown 895/tcp open unknown 967/tcp open unknown
821/tcp open unknown 896/tcp open unknown 968/tcp open unknown
822/tcp open unknown 897/tcp open unknown 969/tcp open unknown
823/tcp open unknown 898/tcp open sun- 970/tcp open unknown
824/tcp open unknown manageconsole 971/tcp open unknown
825/tcp open unknown 899/tcp open unknown 972/tcp open unknown
826/tcp open unknown 900/tcp open unknown 973/tcp open unknown
827/tcp open unknown 901/tcp open samba- 974/tcp open unknown
828/tcp open unknown swat 975/tcp open
829/tcp open unknown 902/tcp open iss- securenetpro-sensor
830/tcp open unknown realsecure 976/tcp open unknown
831/tcp open unknown 903/tcp open iss- 977/tcp open unknown
832/tcp open unknown console-mgr 978/tcp open unknown
833/tcp open unknown 904/tcp open unknown 979/tcp open unknown
834/tcp open unknown 905/tcp open unknown 980/tcp open unknown
835/tcp open unknown 906/tcp open unknown 981/tcp open unknown
836/tcp open unknown 907/tcp open unknown 982/tcp open unknown
837/tcp open unknown 908/tcp open unknown 983/tcp open unknown
838/tcp open unknown 909/tcp open unknown 984/tcp open unknown
839/tcp open unknown 910/tcp open unknown 985/tcp open unknown
840/tcp open unknown 911/tcp open unknown 986/tcp open unknown
841/tcp open unknown 912/tcp open unknown 987/tcp open unknown
842/tcp open unknown 913/tcp open unknown 988/tcp open unknown
843/tcp open unknown 914/tcp open unknown 989/tcp open ftps-
844/tcp open unknown 915/tcp open unknown data
845/tcp open unknown 916/tcp open unknown 990/tcp open ftps
846/tcp open unknown 917/tcp open unknown 991/tcp open unknown
847/tcp open unknown 918/tcp open unknown 992/tcp open telnets
848/tcp open unknown 919/tcp open unknown 993/tcp open imaps
849/tcp open unknown 920/tcp open unknown 994/tcp open ircs
850/tcp open unknown 921/tcp open unknown 995/tcp open pop3s
851/tcp open unknown 922/tcp open unknown 996/tcp open xtreelic
852/tcp open unknown 923/tcp open unknown 997/tcp open maitrd
853/tcp open unknown 924/tcp open unknown 998/tcp open busboy
854/tcp open unknown 925/tcp open unknown 999/tcp open garcon
855/tcp open unknown 926/tcp open unknown 1000/tcp open cadlock
856/tcp open unknown 927/tcp open unknown 1001/tcp open unknown
857/tcp open unknown 928/tcp open unknown 1002/tcp open windows-
858/tcp open unknown 929/tcp open unknown icfw
859/tcp open unknown 930/tcp open unknown 1003/tcp open unknown
860/tcp open unknown 931/tcp open unknown 1004/tcp open unknown
861/tcp open unknown 932/tcp open unknown 1005/tcp open unknown
862/tcp open unknown 933/tcp open unknown 1006/tcp open unknown
863/tcp open unknown 934/tcp open unknown 1007/tcp open unknown
864/tcp open unknown 935/tcp open unknown 1008/tcp open ufsd
865/tcp open unknown 936/tcp open unknown 1009/tcp open unknown
866/tcp open unknown 937/tcp open unknown 1010/tcp open unknown
867/tcp open unknown 938/tcp open unknown 1011/tcp open unknown
868/tcp open unknown 939/tcp open unknown 1012/tcp open unknown
136

1013/tcp open unknown 1018/tcp open unknown 1023/tcp closed


1014/tcp open unknown 1019/tcp open unknown netvenuechat
1015/tcp open unknown 1020/tcp open unknown 1024/tcp closed kdm
1016/tcp open unknown 1021/tcp closed unknown
1017/tcp open unknown 1022/tcp closed unknown

Read data files from: /usr/share/nmap


Nmap done: 1 IP address (1 host up) scanned in 15.90 seconds
Raw packets sent: 1101 (48.420KB) | Rcvd: 1105 (48.588KB)
137

APÊNDICE E: Testes em uma instituição de ensino

Teste com Nmap

Nome da rede: GuestLan


Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-05 13:56 BRT
Nmap scan report for 150.163.64.50
Host is up (0.0072s latency).
Not shown: 99 filtered ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 00:1F:5B:B7:FE:1E (Apple)

Nmap scan report for 150.163.64.198


Host is up (0.000015s latency).
All 100 scanned ports on 150.163.64.198 are closed

Nmap scan report for 150.163.64.253


Host is up (0.0096s latency).
Not shown: 99 filtered ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 00:21:A0:37:DD:E7 (Cisco Systems)

Nmap scan report for 150.163.64.254


Host is up (0.013s latency).
Not shown: 98 filtered ports
PORT STATE SERVICE
53/tcp closed domain
80/tcp open http
MAC Address: 00:1A:30:FB:44:00 (Cisco Systems)

Nmap done: 256 IP addresses (4 hosts up) scanned in 10.80 seconds


138

Teste com Zenmap

Figura 4 – Topologia sugerida para a instituição de ensino.


139

Teste de acesso a um servidor externo

Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-10 14:24 BRT


Initiating Parallel DNS resolution of 1 host. at 14:24
Completed Parallel DNS resolution of 1 host. at 14:24, 3.39s elapsed
Initiating SYN Stealth Scan at 14:24
Scanning 200-207-145-218.dsl.telesp.net.br (200.207.145.218) [1024 ports]
Discovered open port 80/tcp on 200.207.145.218
Discovered open port 53/tcp on 200.207.145.218
Completed SYN Stealth Scan at 14:25, 15.02s elapsed (1024 total ports)
Nmap scan report for 200-207-145-218.dsl.telesp.net.br (200.207.145.218)
Host is up (0.046s latency).
Not shown: 1022 filtered ports
PORT STATE SERVICE
53/tcp open domain
80/tcp open http

Read data files from: /usr/share/nmap


Nmap done: 1 IP address (1 host up) scanned in 18.55 seconds
Raw packets sent: 2055 (90.420KB) | Rcvd: 38 (1672B)

Você também pode gostar