Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Testes de Penetração, Testes de Rede,Vigilância, Esquemas de Informática

Nmap hkkvuog gifjoucii bjghigch

Tipologia: Esquemas

2020

Compartilhado em 10/10/2020

ziriu-mega
ziriu-mega 🇧🇷

1 documento

Pré-visualização parcial do texto

Baixe Testes de Penetração, Testes de Rede,Vigilância e outras Esquemas em PDF para Informática, somente na Docsity! Udigrudroid O mundo dos Testes de Penetração, Testes de Rede, Vigilância, Infiltração, Detecção de Ameaças e Perícia Forense. Nmap Às vezes, quando um hacker se conecta a um serviço ou a um site, de forma útil ele responde com informações de versão bem detalhadas dispensando o uso de ferramentas. Quando esse não é o caso, é preciso lançar mãos de outras muitas ferramentas, existentes nos sistemas operacionais e/ou em aplicativos, que fazem esse trabalho de colher impressões digitais (fingerprinter) do sistema da vítima: os escaneadores (scanner, em inglês) que são ferramentas de software que examinam e criam relatórios sobre vulnerabilidades em hosts locais e remotos. Os escaneadores estão disponíveis como ferramentas especializadas projetadas apenas para escanear portas (chamados de escaneadores de portas), como ferramentas de rede ou como partes de suítes de utilitários de rede. Essas ferramentas, inteiras ou em parte, são criadas para detectar quais das 65.535 portas de rede existentes estão “abertas”. Um escaneador desempenha as seguintes funções: – Conectam-se a host(s)/alvo(s). – Examinam o host/alvo para descobrir os serviços que estão sendo executados nele. – Verificam cada serviço para cada vulnerabilidade conhecida. Fases e ferramentas de escaneamento Abaixo relaciono alguns escaneadores específicos e as várias fases do processo do teste de invasão no qual esses escaneadores em particular podem ser mais adequados. Fase de Descoberta REPORT THIS AD Nmap (http://nmap.org/) UnicornScan (http://sectools.org/tool/unicornscan/) Fase de Reconhecimento Fierce (https://github.com/mschwager/fierce) Maltego (http://www.paterva.com/web4/index.php/maltego) PassiveRecon (https://addons.mozilla.org/en-US/firefox/addon/6196) tcpdump (http://www.tcpdump.org/) Wireshark (http://www.wireshark.org/) Fase de Identificação de vulnerabilidade Nessus (http://www.tenablesecurity.com/nessus) NeXpose (http://www.rapid7.com/) Nipper (http://www.titania.co.uk/) OpenVAS (http://www.openvas.org/) Qualys (http://www.qualys.com/) SAINT (http://www.saintcorporation.com/) Fase de Exploração Core lmpact (http://www.coresecurity.com/) MetaSploit (http://www.metasploit.com/) BackTrack (http://www.backtrack-linux.org/) O Nmap (http://nmap.org/), por permitir uma variedade de técnicas para mapear redes complexas e (por ser de código aberto) poder ser modificado e customizado de acordo com a necessidade é, de longe, a ferramenta número um usada pelos hackers. Ela vem em várias versões, incluindo Windows e Linux e é um verdadeiro canivete suíço, podendo executar todo o tipo de varredura e teste no host; é um bom fingerprinter de sistema operacional e um fingerprinter de aplicativo adequado. Existem melhores fingerprinters de aplicação, especialmente quando eles estão focados em um determinado tipo de impressão digital de aplicativos, como servidores web, bancos de dados ou servidores de e-mail. Por exemplo, se o foco for servidores web, o Nikto2 (https://cirt.net/Nikto2) não apenas é bem melhor do que o Nmap (https://nmap.org/) em termos de fingerprint, mas também executa milhares de testes de penetrações permitindo identificar quais vulnerabilidades estão presentes. Resumindo: Nmap (https://nmap.org/) irá ajudá-lo a descobrir hosts, protocolos, portas abertas, serviços e suas configurações e vulnerabilidades em redes. AVISO: Tenha muito cuidado ao usar as funções agressivas do Nmap (https://nmap.org/) contra hosts que você não tem permissão para hackear. Melhor usar um proxy, tal qual o proxychains. facebook.com.br 8.8.8.8 E o comando: nmap -iL C:\Users\User\Desktop\nmap/alvos.txt Exemplo 5: Detectando o Sistema Operacional e a sua versão: Usando a opção -A nmap -A 192.168.25.30 Exemplo 6: Identificar se o alvo é protegido por um firewall: Usando a opção -sA nmap -sA 192.168.25.30 Exemplo 7: Analisar quando o alvo é protegido por um firewall. com o nmap -PN 192.168.25.1 Exemplo 8: Analisar o Protocolo IP Esta analise permite detectar quais são os protocolos (TCP,ICMP,IGMP,etc) que o alvo suporta: nmap -sO 192.168.25.30 Exemplo 9: procurar falhas no firewall Uma análise nula para fazer a firewall gerar uma resposta nmap -sN scanme.nmap.org Exemplo 10: 1000 hosts A sintaxe do Nmap não exige exclusivamente um endereço ip ou uma URL. O Nmap pode escolher 100.000 hosts aleatoriamente e explora-los para servidores web (porta 80). A enumeração de host é desativada com -Pn desde o primeiro envio de algumas sondas para determinar se o host está subido é um desperdício quando você está apenas testando uma porta em cada host alvo de qualquer maneira. nmap -v -iR 100000 -Pn -p 80 Os poucos exemplos acima, foram apenas para uma degustação do uso do Nmap, na verdade não existe uma receita mágica (ou opção do Nmap) para detectar e subverter firewalls e sistemas IDS, por exemplo. É necessário habilidade e experiência. Nmap no Windows O Nmap (https://nmap.org/) era uma ferramenta exclusiva para Unix até o ano 2000, quando uma versão para Windows foi lançada, e desde então se tornou a segunda plataforma Nmap (https://nmap.org/) mais popular (atrás do Linux). Por causa desta popularidade e do fato de que muitos usuários do Windows não possuem um compilador, os executáveis binários são distribuídos para cada versão principal do Nmap (https://nmap.org/). Embora tenha melhorado drasticamente, a versão para Windows não é tão eficiente quanto para o Unix. Os usuários do Windows têm três opções para instalar o Nmap (https://nmap.org/), todos os quais estão disponíveis na página de download em https://nmap.org/download.html (https://nmap.org/download.html) , porém a maioria dos usuários do Windows prefere o instalador executável (.exe) disponível no site oficial (https://nmap.org/download.html#windows) Para quem prefere a linha de comando (.zip binário): Instruções de instalação (https://nmap.org/book/inst-windows.html); Instruções de uso (https://nmap.org/book/inst- windows.html#inst-win-exec) . O PentestBox (https://pentestbox.org/pt/) é um ambiente de pentest pré-configurado, portátil e opensource para o Windows. O PentestBox (https://pentestbox.org/pt/) não é como outra distribuição Linux qualquer que roda ou em uma máquina virtual ou em dual boot. Ele traz todas as ferramentas em um pacote e podemos rodá-las nativamente no Windows. Isso elimina a necessidade de máquinas virtuais ou de dual boot. Nmap Scripting Engine Para quem deseja entrar de cabeça, nada melhor do que desenvolver scripts Lua (https://www.lua.org/portugues.html) para o Nmap Scripting Engine (https://nmap.org/book/man-nse.html) (NSE). O que exige conhecimentos da Linguagem de Programação Lua (https://www.lua.org/portugues.html). Lua (https://www.lua.org/portugues.html) é uma linguagem de programação poderosa, eficiente e leve, permite programação procedural, orientada a objetos, funcional, ou programação orientada a dados e descrição de dados. Essas características fazem de Lua uma linguagem ideal para configuração, automação (scripting) e prototipagem rápida. O Nmap Scripting Engine (https://nmap.org/book/man-nse.html) (NSE) revolucionou a capacidade do Nmap. Hoje, existem várias categorias que cobrem uma ampla gama de tarefas, desde descoberta de rede até detecção e exploração de vulnerabilidades de segurança É possível usar scripts NSE para quebra de senhas fracas com força bruta, encontrar hosts on- line com diferentes solicitações de broadcast, cheirar (sniff) a rede, descobrir arquivos de backup esquecidos em servidores web, detectar a vulnerabilidade SSL 3.0 conhecida como Poodle (https://www.symantec.com/connect/blogs/ssl-30-vulnerability-poodle-bug-aka- poodlebleed) (isso merece um post mas por enquanto vai um “grande parêntesis“, Padding Oracle On Downgraded Legacy Encryption, um bug, já um tanto antigo, mas fuderoso, que afeta a versão do SSL 3.0, componente muito utilizado para proteger (criptografar) informações sensíveis, como senhas e dados de cartões de crédito, e que muitos navegadores desatualizados ainda estão utilizando e muitos servidores estão com esta opção habilitada; com ferramentas online também é possível verificar esta vulnerabilidade (https://pentest- tools.com/network-vulnerability-scanning/ssl-poodle-scanner) ) e até mesmo explorar vulnerabilidades em outros programas. Tráfego Criptografado O que fazer ao encontrar um tráfego criptografado? Bem, muitas vezes é possível determinar o protocolo usado em uma conexão com base no número da porta de destino. Você pode procurar serviços comumente associados a um determinado número de porta na IANA (http://www.iana.org/assignments/service-names-port-numbers/service-names-port- numbers.xhtml). Por exemplo, ao ver o tráfego indo para a porta 80 em um sistema/dispositivo, posso supor que pode ser www-http, tráfego na web. Se eu ver o tráfego para a porta 443, posso assumir que pode ser tráfego SSL-criptografado (https) na web. Porta 22, provavelmente SSH. Etc… Naturalmente, algumas pessoas mudam as atribuições de portas em sistemas para frustrar a varredura, evitar ou dificultar bloqueios de portas pelo provedor. A porta 8443 é usada em alguns sistemas em vez de 443; 8080, 8000 e 8888 são substitutos comuns para 80, e às vezes encontro 2022 no lugar de 22. Para determinar o protocolo suportado ou em uso em uma determinada porta, o software como Nmap às vezes pode determinar quais padrões de criptografia são suportados por um SSH, web ou outro servidor. Se você tiver o acesso adequado à rede, programas como o Wireshark (http://www.wireshark.org/) poderão saber quais serviços e protocolos estão ativamente em uso. Famoso Matrix  :>))) Isso tudo pressupõe que eu estou determinado a enfrentar a criptografia de frente. A menos que o alvo seja fraco ou mal implementado, geralmente faz mais sentido não atacar um adversário onde eles são mais fortes. Isso pode mudar se nenhuma outra opção seja possível ou se eu sei algo que eles não (ou simplesmente não esperam que eu ou qualquer outra pessoa) saibam sobre suas defesas. Com a maioria dos sistemas ou redes complexas, existem vetores possíveis para uma boa escolha de intrusão que não seja a mais difícil. Se a comunicação criptografada está ocorrendo, presumivelmente há dois ou mais sistemas envolvidos comunicando – que são dois pontos de entrada que têm melhores probabilidades de trabalhar do que ficar tentando quebrar AES. Ninguém está familiarizado com todos os aspectos da intrusão de rede. Tenho tendência a jogar com as minhas próprias forças e as fraquezas do defensor. Se isso não funcionar, eu tento (dentro da razão) desenvolver novas forças. E muito frequentemente, eu faço acontecer quando trabalho longitudinalmente – o que é metade da diversão. O importante é não desanimar se faltar um pedaço do quebra-cabeça – ainda há uma imagem inteira lá fora, esperando para ser descoberta. Opções importantes de escaneamento do comando nmap Um bom sumário de opções do Nmap está disponível aqui (http://insecure.org/nmap/data/nmap.usage.txt). Ajuda a lembrar das opções mais comuns, mas não substitui a documentação mais técnica (https://nmap.org/book/man.html). Algumas opções obscuras não estão incluídas. Eu sempre tenho em mente as seguintes opções, que considero as mais importantes – Opção -sT executa escaneamento de conexão TCP. Tenta fazer conexões TCP com todas as portas de um sistema remoto. Nesse tipo de escaneamento, o host/alvo transmite mensagens quanto ao sucesso da conexão (connection-succeeded) para portas ativas e mensagens sobre a indisponibilidade (host-unreachable) do host para portas inativas.
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved