Analisadores De Vunerabilidades De Rede
Varreduras
Analisadores de vulnerabilidades
Prof. Rodrigo Rocha
Prof.rodrigorocha@yahoo.com
Funcionamento de um ataque
Levantamento de informações
• footprint
• fingerprint
• varreduras
Explorações
• força bruta p • exploits
• sql injection, etc.
Elevação de privilégios
Instalação de backdoor e ferramentas
Obtendo as informações privilegiadas
1
Verreduras
Levantamento de informações sobre o sistema “alvo”;
Podemos
P d utilizar ili fferramentas automatizadas (muito “barulhenta”) ou manuais (menos “barulhentas”)
Manual
• telnet <porta>
Ex: telnet 80
• echo “teste” | nc www.alvo.com 80 | grep
“<address>”
Varreduras - ferramentas
NMAP
• Sofisticado portscan (varredura de portas)
• Escrito por Fyodor
• Manual: http://nmap.org/man/pt-br/
2
NMap – tipos de varreduras
Sintaxe
• nmap <parametros> host –p porta
• Exemplo:
¾ nmap 192.168.0.1
Exemplos de uso
• Verificando o sistema operacional
¾ nmap 192.168.0.1 –O
• Não efetua ping (útil para firewall do windows)
¾ nmap 192.168.0.2 –P0
• Tentar obter a versão do serviço
¾ nmap 192.168.0.100 –sV
• Varrer
V
uma faixa f i d de IP
¾ nmap 10.0.0.1-100
• Criar um log da varredua
¾ nmap 10.0.0.1-254 –oN varretura.txt
• Scaneando uma faixa de IP procurando uma determinada porta
¾ nmap 10.0.0.1-250 –p 80
NMap – “Tentando” evitar Firewall/IDS
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
(Estabelece um padrão de temporização)
• “Nmap oferece seis padrões de temporização. Você pode especificá los com a opção -T especificá-los T e os números (0 - 5) o ou os nomes. Os nomes de padrões são paranóico (paranoid,
0), furtivo (sneaky, 1), educado (polite, 2), normal (3), agressivo (agressive, 4) e insano (insane, 5). Os dois primeiros são para evitar um IDS. O modo educado (ou polido), diminui o ritmo de escaneamento para usar menos banda e recursos da máquina alvo alvo. O modo normal é o padrão e, portanto, -T3 não faz nada. O modo agressivo acelera os scans assumindo que