1 / 17

Security – tools - 1

Security – tools - 1. IES – Fernando Cerutti. Nmap ( Network Mapper ) ( http :// nmap.org ). NMAP. FREE OPEN SOURCE tool para: Descoberta de redes Administração Gerência Segurança Auditoria http :// nmap.org /book/ toc.html. NMAP varrendo portas.

Download Presentation

Security – tools - 1

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Security – tools - 1 IES – Fernando Cerutti Nmap (Network Mapper) (http://nmap.org )

  2. NMAP • FREE OPEN SOURCE tool para: • Descoberta de redes • Administração • Gerência • Segurança • Auditoria • http://nmap.org/book/toc.html

  3. NMAP varrendo portas • MacBook-Pro-de-fernando-cerutti:~ root# nmapscanme.nmap.org • StartingNmap 6.40 ( http://nmap.org ) at 2014-08-15 17:53 BRT • Nmap scan report for scanme.nmap.org (74.207.244.221) • Host is up (0.30s latency). • Not shown: 991 closed ports • PORT STATE SERVICE • 22/tcp open ssh • 80/tcp open http • 135/tcpfilteredmsrpc • 139/tcpfilterednetbios-ssn • 445/tcpfilteredmicrosoft-ds • 465/tcpfilteredsmtps • 593/tcpfiltered http-rpc-epmap • 9929/tcp open nping-echo • 12345/tcpfilterednetbus

  4. Varreduras (portscan) • nmap --dns-servers 8.8.8.8,8.8.4.4 scanme.nmap.org • Troca os servidores DNS • nmap -nscanme.nmap.org • Não mostra o nome DNS das máquinas • nmap -p1-30 scanme.nmap.org • Varre somente portas TCP 1 a 30 (faixa completa é de 1-65.535 Use nmap -h Ou visite http://nmap.org/book/man-port-scanning-techniques.html

  5. Encontrando digitais de serviços de host remoto • Detecção de versao • Módulos disponíveis • Informações específicas de protocolos Oflag -sVdisponibiliza detecção do serviço e alguma informação sobre a versão. -sV = Adiciona coluna chamada VERSION

  6. NMAP – sV MacBook-Pro-de-fernando-cerutti:~ root# nmap -sVscanme.nmap.org StartingNmap 6.40 ( http://nmap.org ) at 2014-08-15 17:55 BRT Nmap scan report for scanme.nmap.org (74.207.244.221) Host is up (0.28s latency). Not shown: 991 closed ports PORT STATE SERVICE VERSION 22/tcp open sshOpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) 135/tcpfilteredmsrpc 139/tcpfilterednetbios-ssn 445/tcpfilteredmicrosoft-ds 465/tcpfilteredsmtps 593/tcpfiltered http-rpc-epmap 9929/tcp open nping-echoNpingecho 12345/tcpfilterednetbus Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detectionperformed. Please report anyincorrectresultsat http://nmap.org/submit/ . Nmapdone: 1 IP address (1 host up) scanned in 31.25 seconds

  7. -sV detalhes: • http://nmap.org/book/vscan.html • # nmap–sV--version-intensity9 • Intensifica numero de probes [0-9] -sV identifica vulnerabilidades e assegura que determinado serviço está rodando em determinada porta

  8. Detecção agressiva • FLAG: -A • Habilita detecção do SO (-O) • Habilita detecção de versao (–sV) • Habilita detecção traceroute • Habilita detecção script scanning # nmap -A <alvo> Ou # nmap -sC -sV -O <alvo>

  9. Agressivo

  10. Auxiliando a manter a base • NMAP utiliza bases de dados • Voce pode contribuir com a alteração/novidades em: • http://insecure.org/cgi-bin/submit.cgi?.

  11. Encontrando hosts na LAN -sP • nmap -sP 192.168.1.1/24 • Usa pingscan • nmap -sP--send-ip 192.168.1.1/24 (qdonãoroot) Nmap scan report for 192.168.1.102 Host is up. Nmap scan report for 192.168.1.254 Host is up (0.0027s latency). MAC Address: 5C:4C:A9:F2:DC:7C (Huawei Device Co.) Nmap done: 256 IP addresses (2 hosts up) scanned in 10.18 seconds

  12. Traceroute • Use --tracerouteto include a path betweenyourmachineandeach host thatwasfound. Nmap scan report for 192.168.1.101 Host is up (0.062s latency). MAC Address: 00:23:76:CD:C5:BE (HTC) TRACEROUTE HOP RTT ADDRESS 1 61.70 ms 192.168.1.101

  13. NMAP ScanScrip • # nmap -sP --script discovery 192.168.1.1/24 Pre-scan script results: | broadcast-ping: |_ Use thenewtargets script-argtoaddtheresults as targets Nmap scan report for 192.168.1.102 Host is up. Host script results: |_dns-brute: Can'tguessdomainof "192.168.1.102"; use dns-brute.domain script argument. Nmap scan report for 192.168.1.254 Host is up (0.0023s latency). MAC Address: 5C:4C:A9:F2:DC:7C (Huawei Device Co.)

  14. Lista de portas melhora performance • # nmap -p80,443 localhost Faixa de portas: • # nmap -p1-100 localhost Todas as portas: • # nmap -p- localhost Portas e protocolos especificos: • # nmap -pT:25,U:53 <target> Nome do serviço: • # nmap -p smtp <target> Nome do serviçocomcaracterescoringa: • # nmap -p smtp* <target>

  15. Inclui o título do índice do documento de um web server • nmap -sV --script http-titlescanme.nmap.org

  16. NmapPort status • Open: indica que um aplicativo está aguardando as conexões nesta porta. • Closed: indica que as probes ( sondas) foram ‘’recebidas”, mas não há nenhuma aplicação ouvindo nesta porta.

  17. NMAP port Status Filtrado: indica que as sondas não foram recebidas e não pôde ser estabelecido o estado. Indica também que as sondas estão sendo descartados por algum tipo de filtragem. Unfiltered: indica que as sondas foram recebidos, mas não foi possível estabelecer um estado. Aberto / filtrado: indica que a porta foi aberta, mas ou a probe foi filtrada ou o Nmap não conseguiu estabelecer o estado. Fechado / filtrado: indica que a porta foi fechada, mas ou a probe foi filtrada ou o Nmap não foi possível estabelecer o estado

More Related