A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Principais ataques Engenharia social Coleta de informação Varredura Negação de serviço Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário.

Apresentações semelhantes


Apresentação em tema: "Principais ataques Engenharia social Coleta de informação Varredura Negação de serviço Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário."— Transcrição da apresentação:

1 Principais ataques Engenharia social Coleta de informação Varredura Negação de serviço Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário Código malicioso

2 NMap Network Scanner Prevent Security Disasters Before They Happen Em desenvolvimento desde 1997 Usos Descoberta de máquinas (hosts) Varredura de portas (port scanning) Detecção de SO (OS fingerprinting) Mapeamento de protocolos Mapeamento e detecção e serviços Detecção de firewalls inteligentes Teste de sistemas de detecção de intrusão (IDS) Idle Scanning (via máquina zumbi)

3 Uso básico # nmap -A -T4 scanme.nmap.org playground Starting nmap ( ) Interesting ports on scanme.nmap.org ( ): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux , Linux Uptime days (since Thu Jul 21 03:38: ) Interesting ports on playground.nmap.org ( ): (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP

4 Descoberta de Hosts -sL (List scan – somente consulta servidor de DNS) -sP (Ping Scan – envia ICMP echo request e pacote TCP para porta 80) -P0 (No Ping – não realiza descoberta de hosts e passa para varredura de portas) -PS [portlist] (TCP SYN Ping – recebe RST/ACK se host ativo e sem serviço ou SYN/ACK se ativo e com serviço) -PA [portlist] (TCP ACK Ping – recebe RST/ACK) -PU [portlist] (UDP ping – recebe ICMP Port unreachable ou ICMP host unreachable) -PE (ICMP Ping – Echo request / Reply) -PP (ICMP Ping – Timestamp request / reply) -PM (ICMP Ping – Network Mask request / reply) -PR (ARP Ping – varredura otimizada para redes locais, pois números IPs devem ser convertidos para endereços MAC)

5 Varredura de portas -sS (TCP SYN scan – envia SYN; SYN/ACK é porta aberta; RST/ACK é porta fechada; sem reposta é porta filtrada) -sT (TCP Connect Scan – realiza a conexão via SYN, SYN/ACK e ACK; para ser utilizado se usuário não tem privilégios) -sU (UDP Scan – recebe ICMP port unreachable ou pacote UDP de resposta) -sN (TCP Null Scan) -sF (TCP Fin Scan) -sX (TCP Xmas Scan) -sA (TCP ACK Scan – somente determina se porta está ou não filtrada, caso receba RST/ACK ou não) -sW (TCP Window Scan – portas fechadas retornam com janela de tamanho zero; portas abertas retornam tamanho positivo) --scanflags (Custom Scan – URG ACK PSH RST SYN FIN) -sM (TCP Maimon – envia FIN/ACK – efetivo contra OpenBSD) -sO (Protocol Scan – varia o campo de IP Protocol ! (8bits) )

6 Varredura de portas -sI (Idle Scan)

7 Varredura de portas -b (FTP Bounce Scan) Conecta com servidor de FTP Solicita ao servidor enviar arquivo para as portas do host alvo Mensagens de erro indicam se porta está aberta ou não Pode ser usado para contornar firewalls, se o servidor de FTP é simultaneamente acessado pela Internet e pela rede interna Efetivo quando NMap foi lançado (1997) Praticamente não funciona mais

8 Portas, Serviços, OS -p (default ) -r (Dont randomize ports) (default é randomizar a ordem de varredura) Usa arquivo nmap-services -sV (Version Detection) Usa arquivo nmap-service-probes -O (OS Detection) Usa arquivo nmap-os-fingerprints -T n (Temporização) 0= Paranoid, 1=Sneaky, 2=Polite, 3=Normal, 4=Aggressive, 5=Insane

9 Evasão de Firewall/IDS -f (fragment packets) -D

10 Saída -oN (Normal output) -oX (XML output) -oS (ScRipT KIdd|3 oUTpuT) (just for fun :-) -v (verbose output) --packet-trace (trace packets and data sent and received) --version-trace (trace packets of the version dectection subsystem)

11 Download e Documentação Versões para Unix, LInux, *BSD, Mac OS e Windows Uso pleno requer privilégios de administrador Curiosidades: Nmap foi ator coadjuvante em Matrix ! Nmap teve problemas com Windows XP SP2, quando MIcrosoft desabilitou o envio de raw packets (são enviados ethernet frames, o que prejudica a eficiência) No Windows, Nmap não consegue varrer a própria máquina ( ou os IPs registrados) – para fazer isto, deve-se usar TCP connect sem Ping (-sT –P0)


Carregar ppt "Principais ataques Engenharia social Coleta de informação Varredura Negação de serviço Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário."

Apresentações semelhantes


Anúncios Google