Vídeo: Regras do Jogo: Vôlei 2024
A varredura em rede é uma ferramenta útil para que os administradores realizem auditorias internas; também é útil para um ataque de rede. A verificação de rede permite que você identifique os sistemas em sua rede, os serviços que eles estão oferecendo - e os serviços com vulnerabilidades ou sistemas conhecidos que a equipe de TI achou que foram removidos da rede anos atrás.
Um dos scanners de rede de uso geral mais comuns é Nmap, ou mapa de rede, com o Zenmap baseado em Windows. Do ponto de vista do ataque, essa ferramenta faz parte do arsenal de coleta de informações do maior atacante. Com uma lista de sistemas, sistemas operacionais e serviços de corrida, ela pode escolher os membros mais fracos do rebanho da sua rede.
Como ferramenta de auditoria interna, use o Zenmap para verificar os endereços IP disponíveis em uma rede. Ao fornecer ao Zenmap uma identificação de rede e alguns segundos, ele pode fornecer uma lista de endereços IP usados, endereços MAC correspondentes, nomes DNS para esses sistemas, portas abertas nesses sistemas e até mesmo o tipo de sistema operacional para os hosts que encontrou.
O código a seguir é um exemplo do tipo de informação que você pode ver a partir de um sistema Zenmap ou Nmap de um sistema. Descobriu o seguinte:
-
Este é um computador Ubuntu Linux.
-
Esta máquina compartilha arquivos em computadores baseados no Windows.
-
Esta máquina hospeda um site.
-
Esta máquina está executando o VMware Server.
-
Este host oferece suporte a SSH e VNC como métodos de acesso remoto.
-
Este host está executando um servidor de email e um servidor de FTP.
Iniciando o Nmap 5. 21 (// nmap. Org) em 2011-04-15 02: 01 Hora do horário do Atlântico NSE: carregou 36 scripts para digitalização. Iniciando ARP Ping Scan em 02: 01 Digitalização 192. 168. 1. 5 [1 porta] Executado ARP Ping Scan em 02: 01, 0. 30s decorridos (1 host total) Iniciando resolução de DNS paralelo de 1 host. às 02: 01 Resolução de DNS paralela concluída de 1 host. às 02: 01, 0. 00s decorridos Iniciando SYN Stealth Scan em 02: 01 Digitalização 192. 168. 1. 5 [1000 portas] Descobriu a porta aberta 445 / tcp em 192. 168. 1. 5 Descobriu a porta aberta 111 / tcp em 192. 168. 1. 5 Descoberto porta aberta 5900 / tcp em 192. 168. 1. 5 Descoberto porta aberta 53 / tcp em 192. 168. 1. 5 Descoberto porta aberta 21 / tcp em 192. 168. 1. 5 Descoberto abrir a porta 80 / tcp em 192. 168. 1. 5 Descobrir a porta aberta 22 / tcp em 192. 168. 1. 5 Descoberto abrir a porta 25 / tcp em 192. 168. 1. 5 Descoberto abrir a porta 443 / tcp em 192. 168. 1. 5 Descoberto porta aberta 139 / tcp em 192. 168. 1. 5 Descoberto porta aberta 8222 / tcp em 192.168. 1. 5 Descobriu a porta aberta 902 / tcp em 192. 168. 1. 5 Descobriu a porta aberta 8009 / tcp em 192. 168. 1. 5 Descoberto porta aberta 8333 / tcp em 192. 168. 1. 5 Descoberto porta aberta 1984 / tcp em 192. 168. 1. 5 Descoberto porta aberta 2049 / tcp em 192. 168. 1. 5 Completado SYN Stealth Scan em 02: 01, 1. 53s decorridos (1000 portas totais) Iniciar a varredura de serviço em 02: 01 Digitalizando 16 serviços em 192. 168. 1. 5 Executado no serviço em 02: 03, 116. 14s decorridos (16 serviços em 1 host) Iniciando RPCGrind Scan contra 192. 168. 1. 5 em 02: 03 Concluído RPCGrind Scan contra 192 168. 1. 5 em 02: 03, 0. 03s decorridos (2 portas) Iniciando a detecção do SO (tente # 1) contra 192. 168. 1. 5 NSE: Escaneamento de scripts 192. 168. 1. 5. NSE: Iniciando runlevel 1 (de 1) digitalização. Iniciando a NSE às 02: 03 NSE concluída às 02: 03, 25. 06s passaram NSE: a verificação de roteiro foi concluída. Relatório de verificação do Nmap para 192. 168. 1. 5 O host está em alta (latência de 0,0014s). Não mostrado: 984 portas fechadas PORT STATE SERVICE VERSÃO 21 / tcp abrir ftp vsftpd 2. 2. 2 22 / tcp abrir ssh OpenSSH 5. 3p1 Debian 3ubuntu4 (protocolo 2. 0) | ssh-hostkey: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: be: c4: 3b: 0c: 55: f5: 46: dd: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp aberto smtp Exim smtpd 4. 71 | smtp-commands: EHLO linux Olá, isc-l0065. local [192. 168. 1. 137], TAMANHO 52428800, PIPELINING, HELP | _HELP Comandos suportados: AUTH HELO EHLO MAIL RCPT DADOS NOOP QUIT RSET HELP 53 / tcp aberto tcprached 80 / tcp aberto http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: página da Web Test Zone 111 / tcp open rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / udp nlockmgr | 100024 1 57570 / udp status | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / tcp status | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp abrir netbios-ssn Samba smbd 3. X (grupo de trabalho: NET) 443 / tcp abrir ssl / http Apache httpd 2. 2. 14 ((Ubuntu)) | _html-title: Página da Web Test Zone 445 / tcp abrir netbios-ssn Samba smbd 3. X (grupo de trabalho: NET) 902 / tcp abrir ssl / vmware-auth VMware Authentication Daemon 1. 10 (Usa VNC, SOAP) 1984 / tcp open bigbrother? 2049 / tcp abrir nfs 2-4 (rpc # 100003) 5900 / tcp abrir vnc VNC (protocolo 3. 7) 8009 / tcp abrir ajp13 Apache Jserv (Protocolo v1. 3) 8222 / tcp abrir http VMware Server 2 http config | _html -title: VMware Server 2 8333 / tcp abrir ssl / http Servidor VMware 2 http config | _html-título: VMware Server 2 Endereço MAC: 00: 22: 15: BA: 93: 1C (computador Asustek) Tipo de dispositivo: uso geral Funcionamento: Linux 2. 6. X detalhes do sistema operacional: Linux 2. 6. 19 - 2. 6. 31 Uptime guess: 11. 438 dias (desde domingo Abr 03 15: 32: 20 2011) Distância da rede: 1 hop TCP Sequence Prediction: Dificuldade = 203 (Boa sorte!) ID IP Geração de Seqüência: Todos os zeros Informações de Serviço: Host: linux; OSs: Unix, Linux Host resultados do script: | nbstat: | Nome NetBIOS: LINUX, NetBIOS usuário:, NetBIOS MAC: | Nomes | Bandeiras LINUX: | Bandeiras LINUX: | Bandeiras LINUX: | x01x02__MSBROWSE__x02 Bandeiras: | EDTETZ.Bandeiras NET: | EDTETZ. NET Flags: | _ EDTETZ. Bandeiras NET: | _smbv2-enabled: o servidor não suporta protocolo SMBv2 | smb-os-discovery: | SO: Unix (Samba 3. 4. 7) | Nome: DesconhecidoUnknown | _ Tempo do sistema: 2011-04-15 01: 59: 48 UTC-3 HOP RTT ADDRESS 1 1. 41 ms 192. 168. 1. 5 Leia arquivos de dados de: C: Arquivos de ProgramasNote OS e detecção de serviço realizada. Informe quaisquer resultados incorretos em // nmap. org / submit /. Nmap feito: 1 endereço IP (1 host up) digitalizado em 147. 66 segundos Pacotes Raw enviados: 1021 (45. 684KB) | Rcvd: 1016 (41. 416KB)
O que essas informações permitem que um invasor faça? Bem, dá a um atacante uma lista bastante completa de serviços oferecidos por este dispositivo de rede e, se ele quiser encontrar um caminho para uma rede, ele pode examinar esta lista de serviços oferecidos para um serviço que é conhecido por ser fraco e use isso como um método ou caminho para obter acesso ao sistema.
Por exemplo, se um invasor encontrou um computador Windows informando-lhe que a porta TCP 3389 está disponível, ele pode executar Remote Desktop Connection (mstsc. Exe) para se conectar a esse computador e tentar uma série de senhas comuns para a conta do administrador, ou ele pode executar algumas ferramentas ou explorar algumas fraquezas conhecidas no sistema operacional Windows.