Pré-visualização
Segurança de Redes
Varreduras
Analisadores de vulnerabilidades
Prof. Rodrigo Rocha
Funcionamento de um ataque
Levantamento de informações
• footprint
• fingerprint
•varreduras
Explorações
• força bruta
p
• exploits
• sql injection, etc.
Elevação de privilégios
Instalação de backdoor e ferramentas
Obtendo as informações privilegiadas
1
Verreduras
Levantamento de informações sobre o
sistema “alvo”;
Podemos
P d
utilizar
ili
fferramentas
automatizadas (muito “barulhenta”) ou
manuais (menos “barulhentas”)
Manual
• telnet
Ex: telnet 80
•echo “teste” | nc www.alvo.com 80 | grep
“
”
Varreduras - ferramentas
NMAP
• Sofisticado portscan (varredura de portas)
• Escrito por Fyodor
• Manual: http://nmap.org/man/pt-br/
2
NMap –tipos de varreduras
Sintaxe
• nmap host –p porta
• Exemplo:
¾ nmap 192.168.0.1
Exemplos de uso
• Verificando o sistema operacional
¾ nmap 192.168.0.1 –O
• Não efetua ping (útilpara firewall do windows)
¾ nmap 192.168.0.2 –P0
• Tentar obter a versão do serviço
¾ nmap 192.168.0.100 –sV
• Varrer
V
uma faixa
f i d
de IP
¾ nmap 10.0.0.1-100
• Criar um log da varredua
¾ nmap10.0.0.1-254 –oN varretura.txt
• Scaneando uma faixa de IP procurando uma determinada porta
¾ nmap 10.0.0.1-250 –p 80
NMap – “Tentando” evitar Firewall/IDS
-T
(Estabelece um padrão de temporização)
• “Nmap oferece seis padrões de temporização. Você pode
especificá los com a opção -T
especificá-los
T e os números (0 - 5) o
ou os
nomes. Os nomes depadrões são paranóico (paranoid,
0), furtivo (sneaky, 1), educado (polite, 2), normal (3),
agressivo (agressive, 4) e insano (insane, 5). Os dois
primeiros são para evitar um IDS. O modo educado (oupolido), diminui o ritmo de escaneamento para usar
menos banda e recursos da máquina alvo
alvo. O modo
normal é o padrão e, portanto, -T3 não faz nada. O modo
agressivo acelera os scans assumiNDO.
Segurança de Redes
Varreduras
Analisadores de vulnerabilidades
Prof. Rodrigo Rocha
Funcionamento de um ataque
Levantamento de informações
• footprint
• fingerprint
•varreduras
Explorações
• força bruta
p
• exploits
• sql injection, etc.
Elevação de privilégios
Instalação de backdoor e ferramentas
Obtendo as informações privilegiadas
1
Verreduras
Levantamento de informações sobre o
sistema “alvo”;
Podemos
P d
utilizar
ili
fferramentas
automatizadas (muito “barulhenta”) ou
manuais (menos “barulhentas”)
Manual
• telnet
Ex: telnet 80
•echo “teste” | nc www.alvo.com 80 | grep
“
”
Varreduras - ferramentas
NMAP
• Sofisticado portscan (varredura de portas)
• Escrito por Fyodor
• Manual: http://nmap.org/man/pt-br/
2
NMap –tipos de varreduras
Sintaxe
• nmap host –p porta
• Exemplo:
¾ nmap 192.168.0.1
Exemplos de uso
• Verificando o sistema operacional
¾ nmap 192.168.0.1 –O
• Não efetua ping (útilpara firewall do windows)
¾ nmap 192.168.0.2 –P0
• Tentar obter a versão do serviço
¾ nmap 192.168.0.100 –sV
• Varrer
V
uma faixa
f i d
de IP
¾ nmap 10.0.0.1-100
• Criar um log da varredua
¾ nmap10.0.0.1-254 –oN varretura.txt
• Scaneando uma faixa de IP procurando uma determinada porta
¾ nmap 10.0.0.1-250 –p 80
NMap – “Tentando” evitar Firewall/IDS
-T
(Estabelece um padrão de temporização)
• “Nmap oferece seis padrões de temporização. Você pode
especificá los com a opção -T
especificá-los
T e os números (0 - 5) o
ou os
nomes. Os nomes depadrões são paranóico (paranoid,
0), furtivo (sneaky, 1), educado (polite, 2), normal (3),
agressivo (agressive, 4) e insano (insane, 5). Os dois
primeiros são para evitar um IDS. O modo educado (oupolido), diminui o ritmo de escaneamento para usar
menos banda e recursos da máquina alvo
alvo. O modo
normal é o padrão e, portanto, -T3 não faz nada. O modo
agressivo acelera os scans assumiNDO.