1 / 11

Principais ataques

Principais ataques. Engenharia social Coleta de informação Varredura Negação de serviço Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário Código malicioso. NMap. Network Scanner “ Prevent Security Disasters Before They Happen ” Em desenvolvimento desde 1997

juana
Download Presentation

Principais ataques

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Principais ataques • Engenharia social • Coleta de informação • Varredura • Negação de serviço • Exploração de bugs • Exploração de protocolos • Sniffers • Ataque do dicionário • Código malicioso

  2. NMap • Network Scanner “Prevent Security Disasters Before They Happen” • Em desenvolvimento desde 1997 • Usos • Descoberta de máquinas (hosts) • Varredura de portas (port scanning) • Detecção de SO (OS fingerprinting) • Mapeamento de protocolos • Mapeamento e detecção e serviços • Detecção de firewalls inteligentes • Teste de sistemas de detecção de intrusão (IDS) • Idle Scanning (via máquina zumbi)

  3. Uso básico # nmap -A -T4 scanme.nmap.org playground Starting nmap ( http://insecure.org/nmap/ ) Interesting ports on scanme.nmap.org (205.217.153.62): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Uptime 33.908 days (since Thu Jul 21 03:38:03 2005) Interesting ports on playground.nmap.org (192.168.0.40): (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP

  4. Descoberta de Hosts • -sL (List scan – somente consulta servidor de DNS) • -sP (Ping Scan – envia ICMP echo request e pacote TCP para porta 80) • -P0 (No Ping – não realiza descoberta de hosts e passa para varredura de portas) • -PS [portlist] (TCP SYN Ping – recebe RST/ACK se host ativo e sem serviço ou SYN/ACK se ativo e com serviço) • -PA [portlist] (TCP ACK Ping – recebe RST/ACK) • -PU [portlist] (UDP ping – recebe ICMP Port unreachable ou ICMP host unreachable) • -PE (ICMP Ping – Echo request / Reply) • -PP (ICMP Ping – Timestamp request / reply) • -PM (ICMP Ping – Network Mask request / reply) • -PR (ARP Ping – varredura otimizada para redes locais, pois números IPs devem ser convertidos para endereços MAC)

  5. Varredura de portas • -sS (TCP SYN scan – envia SYN; SYN/ACK é porta aberta; RST/ACK é porta fechada; sem reposta é porta filtrada) • -sT (TCP Connect Scan – realiza a conexão via SYN, SYN/ACK e ACK; para ser utilizado se usuário não tem privilégios) • -sU (UDP Scan – recebe ICMP port unreachable ou pacote UDP de resposta) • -sN (TCP Null Scan) • -sF (TCP Fin Scan) • -sX (TCP Xmas Scan) • -sA (TCP ACK Scan – somente determina se porta está ou não filtrada, caso receba RST/ACK ou não) • -sW (TCP Window Scan – portas fechadas retornam com janela de tamanho zero; portas abertas retornam tamanho positivo) • --scanflags (Custom Scan – URG ACK PSH RST SYN FIN) • -sM (TCP Maimon – envia FIN/ACK – efetivo contra OpenBSD) • -sO (Protocol Scan – varia o campo de IP Protocol ! (8bits) )

  6. Varredura de portas • -sI <zombie host [:probeport]> (Idle Scan)

  7. Varredura de portas • -b <ftp relay host> (FTP Bounce Scan) • Conecta com servidor de FTP • Solicita ao servidor enviar arquivo para as portas do host alvo • Mensagens de erro indicam se porta está aberta ou não • Pode ser usado para contornar firewalls, se o servidor de FTP é simultaneamente acessado pela Internet e pela rede interna • Efetivo quando NMap foi lançado (1997) • Praticamente não funciona mais

  8. Portas, Serviços, OS • -p <port ranges> (default 1-1024) • -r (Don’t randomize ports) (default é randomizar a ordem de varredura) Usa arquivo nmap-services • -sV (Version Detection) Usa arquivo nmap-service-probes • -O (OS Detection) Usa arquivo nmap-os-fingerprints • -T n (Temporização) 0= Paranoid, 1=Sneaky, 2=Polite, 3=Normal, 4=Aggressive, 5=Insane

  9. Evasão de Firewall/IDS • -f (fragment packets) • -D <decoy1 [,decoy2 [..... [,ME....]]] (cloak a scan with decoys) • -g <portnumber> (spoof source port number) por exemplo, 53 ou 20 para evadir firewalls • --data-length <number> (Append random data to sent packets) default é enviar pacotes somente com cabeçalho • --spoof-mac <mac address or vendor name> (spoof MAC address) • --badsum (send packets with bogus checksums) para descoberta de firewalls

  10. Saída • -oN <filespec> (Normal output) • -oX <filespec> (XML output) • -oS <filespec> (ScRipT KIdd|3 oUTpuT) (just for fun :-) • -v (verbose output) • --packet-trace (trace packets and data sent and received) • --version-trace (trace packets of the version dectection subsystem)

  11. Download e Documentação • www.insecure.org • Versões para Unix, LInux, *BSD, Mac OS e Windows • Uso pleno requer privilégios de administrador • Curiosidades: • Nmap foi ator coadjuvante em Matrix ! • Nmap teve problemas com Windows XP SP2, quando MIcrosoft desabilitou o envio de raw packets (são enviados ethernet frames, o que prejudica a eficiência) • No Windows, Nmap não consegue varrer a própria máquina (127.0.0.1 ou os IPs registrados) – para fazer isto, deve-se usar TCP connect sem Ping (-sT –P0)

More Related