Página 2 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. Valeu, vou dar uma olhada.

    Mas vc chegou a testar o nmap contra a sua máquina?

  2. #7
    jotacekm
    Citação Postado originalmente por edmafer
    Valeu, vou dar uma olhada.

    Mas vc chegou a testar o nmap contra a sua máquina?
    isso mesmo, fiz um ssh pra outra maquina da rede e dei um nmap -sT -sV contra a minha



  3. Métodos de Scanning

    O Nmap utiliza vários métodos de scanning, vamos ver os principais:
    TCP connect()

    Forma mais simples de scanning, ela tenta abrir uma conexão na máquina alvo, se for bem sucedida é porque a porta está aberta. Esse método é facilmente detectado pelo firewall da máquina alvo (é o default).

    #nmap -sT alvo (alvo é o IP da máquina, ex:127.0.0.1)
    #nmap –sT –P0 –oN saída.txt 192.168.76.0/24

    TCP SYN (half open)

    Nesse método, um pacote SYN é enviado, caso haja resposta (um pacote SYN-ACK seja recebido), é porque a porta está aberta. Caso seja recebido um RST é porque está fechada. Se a resposta vier positiva (SYN-ACK), o nmap envia outro RST fechando a conexão, de modo que a conexão não se completará. A vantagem desse método é que fica mais difícil a detecção do portscan, pois ele não abre uma conexão TCP completa.

    #nmap -sS alvo
    #nmap –v –sS –O –oN varredura.txt www.xpto.com.br

    FIN (Stealth)

    Esse método envia pacotes FIN para o alvo, caso não haja resposta, a porta está aberta, caso seja recebido um pacote RST, é porque está fechada. Esse método é útil, pois alguns firewalls podem detectar a chegada de pacotes SYN, detectando o método TCP SYN, esse modo elimina essa possibilidade de detecção.

    #nmap -sF alvo
    #nmap -sX alvo (Xmas Tree -> envia as flag FIN, URG e PUSH no pacote FIN)

    #nmap -sX –p 22,53 –ON saída.txt alvo
    #nmap -sN alvo (null scan -> não envia flag no pacote FIN) M$ não responde

    ACK (ack scan)

    Esse método é utilizado para mapear o firewall alvo. Ele pode determinar o tipo de firewall e se ele apenas bloqueia os pacotes SYN.
    #nmap -sA alvo

    ICMP (ping scan)

    Nesse método são enviados pacotes "ICMP echo request" para o alvo, caso não haja resposta, é enviado um pacote TCP ACK para a porta 80 ou então um pacote SYN (se nenhum das anteriores responder), isso tudo porque alguns firewalls bloqueiam o "ping". Ele é utilizado para ver se a máquina alvo está ativa ou não.

    #nmap -sP alvo
    #nmap –sP 192.168.96.0/24

    UDP

    Nesse método, um pacote UDP de 0 byte é enviado, caso seja recebido um "ICMP port unreachable" é porque a porta está fechada, caso contrário, está aberta.

    #nmap -sU alvo

    RPC scan

    Esse método combina vários métodos de scan do nmap. Ele considera todas as portas TCP/UDP abertas e as "flooda" com comandos "NULL SunRPC", tentando descobrir quais portas RPC estão abertas, e se possível, o programa e a versão do RPC.
    #nmap -sR alvo


    TCP/IP Fingerprint

    Esse método ativa a identificação remota do sistema operacional. Ela usa várias informações recebidas e as compara com a base da dados dos sistemas operacionais conhecidos, detectando qual o sistema usado na máquina.

    #nmap -O alvo

    Além dessas opções, o nmap possui muitas outras, como por exemplo o scan rápido (nmap -F) ou então a opção de não pingar a máquina antes de scanea-la (nmap -P0).

    #nmap –sS –P0 -O alvo

    Em adição a esses métodos de scan, o nmap oferece a opção de escolher "políticas", de modo a dificultar a detecção pelo IDS da máquina alvo. As opções são "Paranoid", "Sneaky", "Polite", "Normal", "Aggressive" ou "Insane".

    A opção "Paranoid" escaneia de 5 em 5 minutos cada porta, a "Sneaky", de 15 em 15 segundos e polite a cada 0,4s.

    Os parâmetros Agressive e insane aceleram a varredura mas podem afetar a performance da rede.

    A vantagem do "scan" ser mais lento é que dificulta a descoberta pelo IDS da máquina alvo.

    A opção padrão é a normal.

    #nmap -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> alvo
    #nmap –S 10.10.10.10 –e eth0 –P0 –sS –v –v -T paranoid www.xpto.com.br

    Avaliando Firewalls

    -f  Fragmenta os pacotes
    -S address  Disfarça a origem do ataque
    -g port Burlando o firewall via portas conhecidas

    nmap –S 10.10.10.10 –e eth0 –P0 –sS –v www.xpto.com.br


    Decoys  Utiliza-se máquinas falsas

    #nmap –sF –v 192.168.76.0/24 –D www.xpto.com.br, under-linux.org, www.vivaolinux.com.br


    Burlando um firewall que nega pacotes FIN

    #nmap –g 53 –S 10.10.10.10 –e eth0 –P0 –sS –v under-linux.org


    Marcos Pitanga

  4. Esse seu último post poderia parar no Wiki, não?!

    [ ]'s



  5. respondendo aí a um colega

    IPS --> Intrusion Prevention System (sistema de prevenção de intrusos)
    IDS --> Intrusion Detection System (sistema de detecção de intrusos)


    Um abraço[]






Tópicos Similares

  1. Respostas: 15
    Último Post: 13-08-2009, 10:55
  2. Squid, portas, programa de lan house, iptables
    Por no fórum Servidores de Rede
    Respostas: 2
    Último Post: 13-10-2003, 18:53
  3. PROGRAMA DE ACESSO TERMINAL SERIAL DO LINUX
    Por RoninDarkTemplar no fórum Servidores de Rede
    Respostas: 10
    Último Post: 29-08-2003, 17:01
  4. Bloquer programas de comunicao squid
    Por polaco no fórum Servidores de Rede
    Respostas: 2
    Último Post: 23-07-2003, 09:52
  5. Programa de Mensagens
    Por ghenri no fórum Servidores de Rede
    Respostas: 4
    Último Post: 11-06-2003, 09:22

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L