TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Scanner de Porta Nmap (Network Mapper)

Tese: Scanner de Porta Nmap (Network Mapper). Pesquise 860.000+ trabalhos acadêmicos

Por:   •  9/12/2014  •  Tese  •  1.881 Palavras (8 Páginas)  •  335 Visualizações

Página 1 de 8

ESQUEMA DE PLANO DE AULA PRÁTICA

Tarefa 1 "Ferramentas de Aquisição de Informações"

Tópico: Scanner de Portas Nmap ("Network Mapper")

Data: 26-11-2014

Aluno: ______________________________________________

ASSUNTO

Utilização básica do scanner de portas NMAP (Network Security Scanner). NMAP é um scanner de segurança de rede, que varre portas, indicando se aberta, fechada ou filtrada, associados à portas TCP, numa máquina em uma rede, ou num segmento de uma rede (um grupo de máquinas).

O tópico é estudado de forma simplificada, mas Nmap ("Network Mapper") é utilitário com licença em software livre para descoberta de rede e auditoria de segurança em ambientes corporativos.

Situado numa máquina, pode verificar portas abertas em outra máquina em rede. Esta última, podendo ser o próprio “localhost”, uma máquina servidor ou um servidor Web que hospeda um site.

Numa forma mais profissional, o Nmap é considerado por muitos administradores de rede, como muito útil para tarefas como inventário de rede, gerenciar o escalonamento de upgrade de serviços e monitoramento de hosts.

O Nmap é um escaneador de hosts que usa recursos avançados para verificar o estado do seu alvo. A ferramenta é gratuita e encontrada nas versões Linux, Windows, Mac OS, Solaris, FreeBSD e OpenBSD. As versões para Windows e Linux contam com uma interface gráfica que facilitam a vida dos usuários. Aqui, analisaremos a versão para Linux, porém o funcionamento varia pouco em outros sistemas operacionais.

BIBLIOGRAFIA BÁSICA

Página OpenVAS: www.nmap.org http://www.insecure.org

Links Importantes: http://www.youtube.com/watch?v=CTyvTqoQzzA

http://www.slideshare.net/firebits/oficina-de-anlise-em-vulnerabilidades-openvas4-garoahchttp://www.slideshare.net/firebits/oficina-de-anlise-em-vulnerabilidades-openvas4-garoahc

OBJETIVOS DA AULA

Conhecer um scanner de portas, quanto a seus resultados básicos:

(a) Mostrar os resultados relativos às portas na forma Host-Porta-Serviço, quanto se está aberta ou fechada. Portas abertas indicam serviços ativos que podem ser atacados.

SELEÇÃO DO CONTEÚDO – A PRÁTICA

Um conteúdo mínimo, consistindo de um roteiro de aula, com o Nmap, visando o objetivo acima, pode ser colocada como:

Utilização do Nmap:

Apesar de existirem front-ends gráficos disponíveis, os comandos passados em modo texto (linha de comandos) permitem uma enorme flexibilidade e, ao contrário do que possa parecer, o uso não é difícil. A sintaxe do comando sempre será:

nmap [ <Scan Type> ...] [ <Options> ] { <target specification> }

Onde o (target) é o endereço IP do alvo (host) ou rede que se deseja escanear. Caso exista uma forma de resolver nomes, como um DNS configurado, você pode usar o nome do host ao invés do IP.

Os parâmetros para <Scan Type> são ajustados de acordo com o que se deseja obter, os principais são:

-sT - Com esse parâmetro é feito um escaneamento através de tentativas de conexão TCP. Essa forma é muito fácil de ser identificada por firewalls e IDS;

-sS – Assim, a tentativa será com pacotes TCP com a flag SYN ligada, ou seja, como apenas uma requisição de conexão. Essa técnica dificulta um pouco a detecção;

-sP - Com essa opção o escaneamento será feito através de pacotes ICMP echo request. Verifica apenas se o host está ativo;

-sU - Envia pacotes UDP com 0 byte para determinar o estado dessas portas;

-sO - É usado para tentar determinar os protocolos suportados pelo host;

-O - Com esse parâmetro é feito uma tentativa de determinar o sistema operacional de um host (no sentido de ser atacado).

Com a opção -p podemos especificar portas ou faixas (ranges) de portas para análise.

Estes são os principais parâmetros, e com eles podemos realizar os mais variados testes.

UTILIZANDO O NMAP

IDENTIFICANDO MÁQUINAS ATIVAS

Antes de tentar fazer um pentest, nós primeiro precisamos identificar as máquinas ativas que estão num domínio de rede alvo.

Um modo simples é usarmos um ping contra máquinas de uma rede alvo. Mas, isto pode ser rejeitado ou conhecido por um host, e nós não queremos assim.

Como fazer isto ...

1. Abra um terminal no seu Linux. Usando Nmap podemos descobrir se um host está ativo ou não. Isto é mostrado como segue:

nmap -sP <ip_do_host>

Execute um exemplo e veja a saída gerada pelo Nmap.

2. Descobrindo portas abertas:

nmap <ip_do_host>

Execute um exemplo e veja a saída gerada pelo Nmap.

Podemos também, explicitamente especificar um conjunto de portas para a varredura com o Nmap:

nmap –p <porta_inicial-porta_final> <ip_do_host>

onde o hífen “-“ é do nmap.

Execute um exemplo e veja a saída gerada pelo Nmap.

3. Especificar Nmap para varrer a rede toda de uma organização numa determinada porta TCP:

nmap -p <porta> <ip.ip.ip.*>

Por exemplo: nmap –p 22 150.162.65.* (toda a rede da sala 1, onde 65 identifica a rede e ´*´identifica qualquer máquina. Neste caso, a máscara usada é 255.255.255.0

...

Baixar como (para membros premium)  txt (12.1 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com