Scanner de Porta Nmap (Network Mapper)
Tese: Scanner de Porta Nmap (Network Mapper). Pesquise 862.000+ trabalhos acadêmicosPor: aka_maru • 9/12/2014 • Tese • 1.881 Palavras (8 Páginas) • 378 Visualizações
ESQUEMA DE PLANO DE AULA PRÁTICA
Tarefa 1 "Ferramentas de Aquisição de Informações"
Tópico: Scanner de Portas Nmap ("Network Mapper")
Data: 26-11-2014
Aluno: ______________________________________________
ASSUNTO
Utilização básica do scanner de portas NMAP (Network Security Scanner). NMAP é um scanner de segurança de rede, que varre portas, indicando se aberta, fechada ou filtrada, associados à portas TCP, numa máquina em uma rede, ou num segmento de uma rede (um grupo de máquinas).
O tópico é estudado de forma simplificada, mas Nmap ("Network Mapper") é utilitário com licença em software livre para descoberta de rede e auditoria de segurança em ambientes corporativos.
Situado numa máquina, pode verificar portas abertas em outra máquina em rede. Esta última, podendo ser o próprio “localhost”, uma máquina servidor ou um servidor Web que hospeda um site.
Numa forma mais profissional, o Nmap é considerado por muitos administradores de rede, como muito útil para tarefas como inventário de rede, gerenciar o escalonamento de upgrade de serviços e monitoramento de hosts.
O Nmap é um escaneador de hosts que usa recursos avançados para verificar o estado do seu alvo. A ferramenta é gratuita e encontrada nas versões Linux, Windows, Mac OS, Solaris, FreeBSD e OpenBSD. As versões para Windows e Linux contam com uma interface gráfica que facilitam a vida dos usuários. Aqui, analisaremos a versão para Linux, porém o funcionamento varia pouco em outros sistemas operacionais.
BIBLIOGRAFIA BÁSICA
Página OpenVAS: www.nmap.org http://www.insecure.org
Links Importantes: http://www.youtube.com/watch?v=CTyvTqoQzzA
http://www.slideshare.net/firebits/oficina-de-anlise-em-vulnerabilidades-openvas4-garoahchttp://www.slideshare.net/firebits/oficina-de-anlise-em-vulnerabilidades-openvas4-garoahc
OBJETIVOS DA AULA
Conhecer um scanner de portas, quanto a seus resultados básicos:
(a) Mostrar os resultados relativos às portas na forma Host-Porta-Serviço, quanto se está aberta ou fechada. Portas abertas indicam serviços ativos que podem ser atacados.
SELEÇÃO DO CONTEÚDO – A PRÁTICA
Um conteúdo mínimo, consistindo de um roteiro de aula, com o Nmap, visando o objetivo acima, pode ser colocada como:
Utilização do Nmap:
Apesar de existirem front-ends gráficos disponíveis, os comandos passados em modo texto (linha de comandos) permitem uma enorme flexibilidade e, ao contrário do que possa parecer, o uso não é difícil. A sintaxe do comando sempre será:
nmap [ <Scan Type> ...] [ <Options> ] { <target specification> }
Onde o (target) é o endereço IP do alvo (host) ou rede que se deseja escanear. Caso exista uma forma de resolver nomes, como um DNS configurado, você pode usar o nome do host ao invés do IP.
Os parâmetros para <Scan Type> são ajustados de acordo com o que se deseja obter, os principais são:
-sT - Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP. Essa forma é muito fácil de ser identificada por firewalls e IDS;
-sS – Assim, a tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma requisição de conexão. Essa técnica dificulta um pouco a detecção;
-sP - Com essa opção o escaneamento será feito através de pacotes ICMP echo request. Verifica apenas se o host está ativo;
-sU - Envia pacotes UDP com 0 byte para determinar o estado dessas portas;
-sO - É usado para tentar determinar os protocolos suportados pelo host;
-O - Com esse parâmetro é feito uma tentativa de determinar o sistema operacional de um host (no sentido de ser atacado).
Com a opção -p podemos especificar portas ou faixas (ranges) de portas para análise.
Estes são os principais parâmetros, e com eles podemos realizar os mais variados testes.
UTILIZANDO O NMAP
IDENTIFICANDO MÁQUINAS ATIVAS
Antes de tentar fazer um pentest, nós primeiro precisamos identificar as máquinas ativas que estão num domínio de rede alvo.
Um modo simples é usarmos um ping contra máquinas de uma rede alvo. Mas, isto pode ser rejeitado ou conhecido por um host, e nós não queremos assim.
Como fazer isto ...
1. Abra um terminal no seu Linux. Usando Nmap podemos descobrir se um host está ativo ou não. Isto é mostrado como segue:
nmap -sP <ip_do_host>
Execute um exemplo e veja a saída gerada pelo Nmap.
2. Descobrindo portas abertas:
nmap <ip_do_host>
Execute um exemplo e veja a saída gerada pelo Nmap.
Podemos também, explicitamente especificar um conjunto de portas para a varredura com o Nmap:
nmap –p <porta_inicial-porta_final> <ip_do_host>
onde o hífen “-“ é do nmap.
Execute um exemplo e veja a saída gerada pelo Nmap.
3. Especificar Nmap para varrer a rede toda de uma organização numa determinada porta TCP:
nmap -p <porta> <ip.ip.ip.*>
Por exemplo: nmap –p 22 150.162.65.* (toda a rede da sala 1, onde 65 identifica a rede e ´*´identifica qualquer máquina. Neste caso, a máscara usada é 255.255.255.0
...