Вы находитесь на странице: 1из 5

Graduação em Ciência da Computação - UFU

Disciplina: GBC235 - Tópicos especiais de Segurança da Informação - Laboratórios


e outras atividades práticas sobre Segurança de Redes
Professor: Prof. Rodrigo Sanches Miani
Nome: Hugo Gustavo Valin Oliveira da Cunha

Relatório laboratório 5

Objetivo da atividade: A varredura de vulnerabilidades é um método usado


para descobrir vulnerabilidades conhecidas de sistemas de computação disponíveis em
uma rede. Ele ajuda a detectar pontos fracos específicos em um software aplicativo ou no
sistema operacional (SO), que pode ser usado para travar o sistema ou comprometê-lo
para fins não desejados.
Questão 1) Acesse os seguintes sites: https://ipinfo.io/countries/br,
https://ipinfo.io/AS1916. O primeiro deles mostra uma lista com cada uma
das empresas que possuem blocos de endereços IP. O segundo deles detalha
os blocos de endereços IP gerenciados pela Rede Nacional de Pesquisa (RNP),
que controla boa parte da atribuição de IPs as universidades brasileiras. Es-
colha uma universidade brasileira presente em qualquer um dos links acima,
com exceção da UFU
Para o presente projeto a seguinte a UNIVERSIDADE FEDERAL DE SÃO PAULO
(USP) foi selecionada.
Questão 2) Para a universidade brasileira escolhida, selecione um bloco
com, no mínimo, 1000 endereços IPv4.
O bloco de IPs selecionados que foi escolhido tem as seguinte máscaras:

• 200.133.240.0/25

• 200.133.240.128/25

• 200.133.241.0/25

• 200.133.241.128/25

• 200.133.242.0/25

• 200.133.242.128/25

• 200.133.243.0/25
• 200.133.243.128/25

Questão 3) Os blocos de endereço são compostos da seguinte forma:


x.y.z.w/k, por exemplo 143.107.0.0/16. Pesquise e explique o significado desse
formato de apresentação de números IP. Mostre o prefixo da rede e a quanti-
dade de endereços IP presentes no bloco escolhido no exercício 2. Essa represen-
tação de IP é utilizada para endereçar a rede hosts dentro dela. No endereço 200.232.211.54,
com máscara 200.133.240.0 (/25), por exemplo, os primeiros 25 bits (255.255.255.128)
endereçam a rede e os 7 bits restantes endereçam o host dentro da rede.

Tabela 1 – Máscara de IP

Máscara Host Mínimo Host Máximo


200.133.240.0/25 200.133.240.1 200.133.240.126
200.133.240.128/25 200.133.240.129 200.133.240.254
200.133.241.0/25 200.133.241.1 200.133.241.126
200.133.241.128/25 200.133.241.129 200.133.241.254
200.133.242.0/25 200.133.242.1 200.133.242.126
200.133.242.128/25 200.133.242.129 200.133.242.254
200.133.243.0/25 200.133.243.1 200.133.243.126
200.133.243.128/25 200.133.243.129 200.133.243.254

Questão 4) Realize um scan somente na porta 80 em todo o bloco IPv4


escolhido usando o Nmap ou a ferramenta Masscan. Elabore gráficos/tabelas
que mostrem a relação entre serviços Web (porta 80 aberta) e endereços IP
escaneados? O que é possível concluir sobre os resultados?
Para o projeto, o software Nmap foi utilizado. Analisando a tabela e o gráfico
podemos ver que poucas portas estão abertas, uma vez que há uma preocupação enorme
com a segurança de grandes faculdades. Observação: Filtrado significa que um firewall,
filtro ou outro obstáculo da rede está bloqueando a porta para que o Nmap não possa
dizer se está aberto ou fechado.

Tabela 2 – Porta 80 ( HTTP )

Estado Quantidade de Hosts


Filtered 997
Open 2
Close 1
Questão 5) Faça uma análise nos IPs que possuem a porta 80 aberta
(por exemplo, abra o navegador e digite http://x.y.z.w onde x.y.z.w é o ende-
reço IP com a porta 80 aberta). Que tipo de serviço está disponível? HTTPS?
Telas de login? Serviços de monitoramento (câmeras)? Impressoras? Sites con-
vencionais? Liste as suas descobertas mais interessantes e discuta os resulta-
dos.
Os seguintes IPs estavam com a porta aberta: 200.133.241.133, 200.133.241.149. Am-
bos hosts tinha como serviço HTTP na porta 80. Acessando o primeiro IP (200.133.241.133)
nenhuma resposta foi recebida, no entanto, no segundo IP (200.133.241.149) descobri um
servidor Web, conforme a imagem abaixo:
Questão 6) Repita o exercício 4 para a porta 22.
Para o projeto, o software Nmap foi utilizado. Analisando a tabela e o gráfico
podemos ver que poucas portas estão abertas, uma vez que há uma preocupação enorme
com a segurança de grandes faculdades.

Tabela 3 – Porta 22 ( SSH )

Estado Quantidade de Hosts


Filtered 1000
Questão 7) Discuta sobre os possíveis riscos associados a serviços ex-
postos na porta 80 e acesso remoto aberto via SSH. O que poderia ser feito
para se prevenir/mitigar os riscos?
Como novas tecnologias foram feitas nas pontas da rede, a tecnologia que está entre
elas, é muito antiga e vulneravel, isto é, a Internet. Então ao utilizar novas tecnologias
que as vezes são críticas, uma maior segurança será necessária. Para previnir isso, além de
uma boa administração de rede, recursos como firewall, IDS devem ser utilizados.

Вам также может понравиться