NOTÍCIAS

[ANONYMOUS][grids]

Analisadores de Vunerabilidades de Rede


Pré-visualização

Segurança de Redes
Varreduras
Analisadores de vulnerabilidades

Prof. Rodrigo Rocha

Funcionamento de um ataque
ƒ Levantamento de informações
• footprint
• fingerprint
•varreduras

ƒ Explorações
• força bruta
p
• exploits
• sql injection, etc.

ƒ Elevação de privilégios
ƒ Instalação de backdoor e ferramentas
ƒ Obtendo as informações privilegiadas

1

Verreduras

ƒLevantamento de informações sobre o
sistema “alvo”;
ƒ Podemos
P d
utilizar
ili
fferramentas
automatizadas (muito “barulhenta”) ou
manuais (menos “barulhentas”)
ƒ Manual
• telnet 
Ex: telnet 80
•echo “teste” | nc www.alvo.com 80 | grep

Varreduras - ferramentas
ƒ NMAP
• Sofisticado portscan (varredura de portas)
• Escrito por Fyodor
• Manual: http://nmap.org/man/pt-br/

2

NMap –tipos de varreduras
ƒ Sintaxe
• nmap host –p porta
• Exemplo:
¾ nmap 192.168.0.1

ƒ Exemplos de uso
• Verificando o sistema operacional
¾ nmap 192.168.0.1 –O

• Não efetua ping (útilpara firewall do windows)
¾ nmap 192.168.0.2 –P0

• Tentar obter a versão do serviço
¾ nmap 192.168.0.100 –sV

• Varrer
V
uma faixa
f i d
de IP
¾ nmap 10.0.0.1-100

• Criar um log da varredua
¾ nmap10.0.0.1-254 –oN varretura.txt

• Scaneando uma faixa de IP procurando uma determinada porta
¾ nmap 10.0.0.1-250 –p 80

NMap – “Tentando” evitar Firewall/IDS
ƒ -T
(Estabelece um padrão de temporização)
• “Nmap oferece seis padrões de temporização. Você pode
especificá los com a opção -T
especificá-los
T e os números (0 - 5) o
ou os
nomes. Os nomes depadrões são paranóico (paranoid,
0), furtivo (sneaky, 1), educado (polite, 2), normal (3),
agressivo (agressive, 4) e insano (insane, 5). Os dois
primeiros são para evitar um IDS. O modo educado (oupolido), diminui o ritmo de escaneamento para usar
menos banda e recursos da máquina alvo
alvo. O modo
normal é o padrão e, portanto, -T3 não faz nada. O modo
agressivo acelera os scans assumiNDO.