170 likes | 266 Views
Security – tools - 1. IES – Fernando Cerutti. Nmap ( Network Mapper ) ( http :// nmap.org ). NMAP. FREE OPEN SOURCE tool para: Descoberta de redes Administração Gerência Segurança Auditoria http :// nmap.org /book/ toc.html. NMAP varrendo portas.
E N D
Security – tools - 1 IES – Fernando Cerutti Nmap (Network Mapper) (http://nmap.org )
NMAP • FREE OPEN SOURCE tool para: • Descoberta de redes • Administração • Gerência • Segurança • Auditoria • http://nmap.org/book/toc.html
NMAP varrendo portas • MacBook-Pro-de-fernando-cerutti:~ root# nmapscanme.nmap.org • StartingNmap 6.40 ( http://nmap.org ) at 2014-08-15 17:53 BRT • Nmap scan report for scanme.nmap.org (74.207.244.221) • Host is up (0.30s latency). • Not shown: 991 closed ports • PORT STATE SERVICE • 22/tcp open ssh • 80/tcp open http • 135/tcpfilteredmsrpc • 139/tcpfilterednetbios-ssn • 445/tcpfilteredmicrosoft-ds • 465/tcpfilteredsmtps • 593/tcpfiltered http-rpc-epmap • 9929/tcp open nping-echo • 12345/tcpfilterednetbus
Varreduras (portscan) • nmap --dns-servers 8.8.8.8,8.8.4.4 scanme.nmap.org • Troca os servidores DNS • nmap -nscanme.nmap.org • Não mostra o nome DNS das máquinas • nmap -p1-30 scanme.nmap.org • Varre somente portas TCP 1 a 30 (faixa completa é de 1-65.535 Use nmap -h Ou visite http://nmap.org/book/man-port-scanning-techniques.html
Encontrando digitais de serviços de host remoto • Detecção de versao • Módulos disponíveis • Informações específicas de protocolos Oflag -sVdisponibiliza detecção do serviço e alguma informação sobre a versão. -sV = Adiciona coluna chamada VERSION
NMAP – sV MacBook-Pro-de-fernando-cerutti:~ root# nmap -sVscanme.nmap.org StartingNmap 6.40 ( http://nmap.org ) at 2014-08-15 17:55 BRT Nmap scan report for scanme.nmap.org (74.207.244.221) Host is up (0.28s latency). Not shown: 991 closed ports PORT STATE SERVICE VERSION 22/tcp open sshOpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) 135/tcpfilteredmsrpc 139/tcpfilterednetbios-ssn 445/tcpfilteredmicrosoft-ds 465/tcpfilteredsmtps 593/tcpfiltered http-rpc-epmap 9929/tcp open nping-echoNpingecho 12345/tcpfilterednetbus Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detectionperformed. Please report anyincorrectresultsat http://nmap.org/submit/ . Nmapdone: 1 IP address (1 host up) scanned in 31.25 seconds
-sV detalhes: • http://nmap.org/book/vscan.html • # nmap–sV--version-intensity9 • Intensifica numero de probes [0-9] -sV identifica vulnerabilidades e assegura que determinado serviço está rodando em determinada porta
Detecção agressiva • FLAG: -A • Habilita detecção do SO (-O) • Habilita detecção de versao (–sV) • Habilita detecção traceroute • Habilita detecção script scanning # nmap -A <alvo> Ou # nmap -sC -sV -O <alvo>
Auxiliando a manter a base • NMAP utiliza bases de dados • Voce pode contribuir com a alteração/novidades em: • http://insecure.org/cgi-bin/submit.cgi?.
Encontrando hosts na LAN -sP • nmap -sP 192.168.1.1/24 • Usa pingscan • nmap -sP--send-ip 192.168.1.1/24 (qdonãoroot) Nmap scan report for 192.168.1.102 Host is up. Nmap scan report for 192.168.1.254 Host is up (0.0027s latency). MAC Address: 5C:4C:A9:F2:DC:7C (Huawei Device Co.) Nmap done: 256 IP addresses (2 hosts up) scanned in 10.18 seconds
Traceroute • Use --tracerouteto include a path betweenyourmachineandeach host thatwasfound. Nmap scan report for 192.168.1.101 Host is up (0.062s latency). MAC Address: 00:23:76:CD:C5:BE (HTC) TRACEROUTE HOP RTT ADDRESS 1 61.70 ms 192.168.1.101
NMAP ScanScrip • # nmap -sP --script discovery 192.168.1.1/24 Pre-scan script results: | broadcast-ping: |_ Use thenewtargets script-argtoaddtheresults as targets Nmap scan report for 192.168.1.102 Host is up. Host script results: |_dns-brute: Can'tguessdomainof "192.168.1.102"; use dns-brute.domain script argument. Nmap scan report for 192.168.1.254 Host is up (0.0023s latency). MAC Address: 5C:4C:A9:F2:DC:7C (Huawei Device Co.)
Lista de portas melhora performance • # nmap -p80,443 localhost Faixa de portas: • # nmap -p1-100 localhost Todas as portas: • # nmap -p- localhost Portas e protocolos especificos: • # nmap -pT:25,U:53 <target> Nome do serviço: • # nmap -p smtp <target> Nome do serviçocomcaracterescoringa: • # nmap -p smtp* <target>
Inclui o título do índice do documento de um web server • nmap -sV --script http-titlescanme.nmap.org
NmapPort status • Open: indica que um aplicativo está aguardando as conexões nesta porta. • Closed: indica que as probes ( sondas) foram ‘’recebidas”, mas não há nenhuma aplicação ouvindo nesta porta.
NMAP port Status Filtrado: indica que as sondas não foram recebidas e não pôde ser estabelecido o estado. Indica também que as sondas estão sendo descartados por algum tipo de filtragem. Unfiltered: indica que as sondas foram recebidos, mas não foi possível estabelecer um estado. Aberto / filtrado: indica que a porta foi aberta, mas ou a probe foi filtrada ou o Nmap não conseguiu estabelecer o estado. Fechado / filtrado: indica que a porta foi fechada, mas ou a probe foi filtrada ou o Nmap não foi possível estabelecer o estado