Академический Документы
Профессиональный Документы
Культура Документы
GOIÂNIA,
06 de junho de 2017
Alunos:
Anderson Ruan
Lucas Marques
Marcello Caetano
Rafael Soares
GOIÂNIA,
06 de junho de 2017
2
RESUMO
O Nmap / Zenmap é um dos mais utilizados e completos programas para se fazer uma análise
e rastreio de um servidor, rede, sub-rede ou um host. Desta maneira, traz uma série de
utilidades e uma lista enorme de comandos e opções.
Uma breve introdução: Foi desenvolvido por Gordon Lyon, que, com este programa tentou
resolver algumas questões em relação aos testes que fazia:
Estes são importantes fatores para a segurança de uma rede, e em maior âmbito, para
contribuir com a segurança da informação.
3
SUMÁRIO
RESUMO ........................................................................................................................... 3
1 NMAP E ZENMAP......................................................................................................... 5
2 FUNCIONALIDADES DO NMAP/ZENMAP .................................................................... 14
3 REFERÊNCIAS BIBLIOGRÁFICAS .................................................................................. 15
4
1 NMAP E ZENMAP
Ele utiliza inúmeras técnicas de detecção. Para cada umas das técnicas de detecção, gera uma
assinatura e uma expressão da reação do sistema alvo à técnica de detecção usada. Como são
utilizadas várias técnicas, são geradas várias assinaturas. A lista de assinaturas resultante é
então comparada com a lista oficial de assinaturas do NMAP, sendo assim possível efetuar de
uma forma correta e eficaz a detecção. Contudo, caso o NMAP não consiga identificar o
conjunto de assinaturas recolhidas do sistema alvo, apresenta o resultado ao utilizador. Este
poderá adicionar à lista de assinaturas do programa e identificar a que sistema pertence
aquelas assinaturas, enriquecendo a ferramenta.
Identificação dos computadores de uma rede, por exemplo, a lista dos computadores que
respondem a “ping’s”, ou que tenham uma determinada porta aberta;
Detecção de portas abertas em um ou mais computadores de destino;
Identificação dos serviços de rede em computadores remotos para determinar o nome da
aplicação e o número da versão que estão sendo executadas num computador de destino;
Detecção do sistema operacional e algumas características de hardware de dispositivos de
rede.
5
2) Localizando meus endereços de rede, broadcast, máscara de sub-rede:
Comando “ifconfig”:
6
4) Determinando as portas que estão abertas em um host:
comando “nmap -O 192.168.106.34”
OBS: Caso qualquer tecla seja digitada durante a execução, o NMAP informará qual é o
tempo que falta para o final da execução(busca).
- 135, TCP/UDP: Microsoft RPC Locator Service (Microsoft RPC Serviço de localização,
‘msrpc’): Microsoft Remote Procedure Call (RPC) é uma poderosa tecnologia para criar
programas de cliente / servidor distribuídos. O RPC é uma técnica de comunicação
interprocessual que permite que o software cliente e servidor se comuniquem.
7
- 2869, TCP/UDP: ICSLAP: Esta porta é um proxy interno incorporado no Microsoft Internet
Connection Firewall (ICF) ou Internet Connection Sharing (ICS), que se conecta à Microsoft
para enviar os logs de erros.
- 5800, 5900 TCP/UDP: VNC(Virtual Network Computing) remote desktop protocol - for use
over HTTP(5800): protocolo de internet que permite a visualização de interfaces gráficas
remotas através de uma conexão segura. Trocando em miúdos, você pode ver e acessar todo o
conteúdo de outro computador remotamente, através da internet.
O NMAP, em geral, opera nas camadas de rede e transporte. Entretanto, também é capaz de
manipular dados da camada de enlace (endereças MAC e requisições ARP, por exemplo) e de
interpretar dados da camada de aplicação para inferir informações interessantes a respeito de
seu alvo (versões de serviços e sistemas operacionais, por exemplo).
8
6) Listando informações sobre o Sistema Operacional de um usuário da rede, distância de
rede e rota traçada:
Comando “nmap – O 192.168.106.18”
A versão gráfica do Nmap (Zenmap) permite que os usuários tenham todas as funcionalidades
da versão linha de comandos e possam escrever os comandos utilizados na versão de linha de
comandos. Outra funcionalidade muito interessante é a criação da topologia da uma rede. Isto
permite ao utilizador ter uma visão geral de todos os componentes de uma rede e ligações que
existem entre os vários componentes.
1) Executando o ZENMAP:
9
2) No campo Alvo, informamos o número do IP(Host) que desejamos analisar.
10
4) Ao selecionar o Perfil, o comando digitável da execução é informado no campo
“Comando”. Ao clicar em “Scan”, é feita a varredura dos dados do host solicitado,
com informações e estas são mostradas na aba “Saída do NMAP”. São trazidas as
informações das portas abertas, os protocolos utilizados, a quantidade de hosts
disponíveis, tempo de execução, latência(demora na resposta), versões de protocolos,
endereço MAC, Sistemas Operacionais, entre outras.
11
5) Ao final do processo, é mostrado o tempo total de varredura, este caso, 61,61
segundos:
12
7) Na aba “Topologia” é mostrada a localização do host, na rede, ilustrativamente:
13
2 VANTAGENS E DESVANTAGENS DO NMAP/ZENMAP
Contudo, esta ferramenta poderá ser utilizada um usuário malicioso (por ex.: hacker) para
poder atacar um computador. Depois de obter algumas informações usando o NMAP, um
hacker poderá saber quais as aplicações que terá que atacar para poder entrar no computador.
Existem várias formas de “enganar” o NMAP, a mais simples é modificar a forma como os
sistemas reagem aos estímulos do aplicativo. Por exemplo, modificar o valor do campo do
TTL(Time To Live) dos pacotes IP. Mas para enganar o NMAP será necessário efetuar
mudanças muito significativas nos sistemas.
Em redes maiores e com mais protocolos de segurança, a latência pode ser maior, o que pode
fazer com que a ferramenta leve minutos ou até horas para que o escaneamento possa ser
finalizado.
Atualmente, o NMAP encontra-se na versão 5.00. e já foi utilizado em vários filmes, como
por ex.: Matrix Reloaded, O Ultimato Bourn, Duro de Matar 4, etc.
14
3 REFERÊNCIAS BIBLIOGRÁFICAS
15