Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Segurança Cibernética Profº: Eluã Ramos Coutinho Unidade - Campo Grande – RJ Sistemas de informação Sistemática de avaliação Para aprovação na disciplina de Segurança Cibernética o aluno deverá: 1. Atingir média igual ou superior a 6,0, calculada a partir da média aritmética entre as avaliações (AV1, AV2 e AVD). (Obs: em nenhuma das avaliações é permitida nota menor que 4,0) 2. Se AV1 ou AV2 for menor que 4, o aluno deverá fazer a AV3. 3. Se AVD for menor que 4 o aluno deverá fazer a AVDS. 4. Frequentar no mínimo75% das aulas ministradas. Obs: AV1 = Avaliação 1; AV2 = Avaliação 2; AV3 = Avaliação 3 (recuperação da AV1 ou AV2) ; AVD = Avaliação digital; AVDS = Avaliação digital (recuperação da AVD) Sistemática de avaliação ▪ Observações: ▪ AV1 é composta de = (PROVA + TRABALHOS) = (7 + 3) = TOTAL = 10 PONTOS ▪ AV2 é composta de = (PROVA + TRABALHO 1 + TRABALHO 2) = (5 + 2,5 + 2,5) = TOTAL = 10 PONTOS. ▪ AV2 - CONTEMPLA TODOS OS TEMAS ABORDADOS NA DISCIPLINA ▪ AVD E AVDS = CONTEÚDO RELACIONADO AO CRÉDITO DIGITAL TOTAL DE 10 PONTOS Sistemática de avaliação ***Informações ***Data de início do avaliando o aprendizado : 14/03/2022 ***Data prevista para aplicação da AV1: 29/04/2022 ***Data prevista para realização da AVD: 26/05/2022 ***Data prevista para aplicação da AV2: 03/06/2022 ***Data prevista para realização da AVDS: 16/06/2022 ***Data prevista para aplicação da AV3: 24/06/2022 CONHECENDO O AMBIENTE DO KALI LINUX ▪ Ambiente do Kali Linux Applications Terminal Web BrowserMousepad Lixeira File System CONFIGURANDO O TECLADO NO KALI LINUX ▪ Configurando o teclado pt-br, acesse o menu iniciar, pesquise por keyboard, clique em layout, Add e escolha o idioma Português Brasil. CONFIGURANDO O TECLADO NO KALI LINUX ▪ Caso a alteração do idioma pelo assistente do keyboard não Funcione, entre no terminal e digite: setxkbmap –layout br COMANDOS BÁSICOS DO LINUX ▪Comandos de terminal: sudo = executa comandos como root Ifconfig = Mostra as interfaces de rede hostname = mostra ou muda o nome de seu computador na rede ping = Dispara pacotes para outro pc, para testar conexões echo “ “ = exibe na tela a string entre aspas duplas whoami = exibe o usuário logado no sistema apt-get install = instala programas find = procura por arquivos e diretórios pwd = exibe o diretório no qual o arquivo está ls = lista todos os arquivos do diretório ls –ls = exibe uma lista detalhada de todos os diretórios cat = abre um arquivo mkdir = cria um diretório COMANDOS BÁSICOS DO LINUX ▪Comandos de terminal: rmdir = apaga um diretório clear = limpa a tela cd = navegar entre os diretórios cp = copia arquivos touch exemplo.txt = cria um arquivo txt chamado exemplo mv = move ou renomeia arquivos ou diretórios uptime = exibe a hora atual e o tempo decorrido desde que o computador foi ligado chmod 777 = dá permissão total a uma pasta telnet ip porta = conecta a uma máquina pelo ip e porta EXEMPLOS DA UTILIZAÇÃO DE ALGUNS COMANDOS ▪ Comando cd ▪ Acessar um diretório cd Desktop/nomePasta ▪ Comando mkdir mkdir nomeDiretorio EXEMPLOS DA UTILIZAÇÃO DE ALGUNS COMANDOS ▪ Comandos cp: ▪ Copiar para mesma pasta cp arquivo1 arquivo2 ▪ Copiar para outra pasta cp pasta1/arquivo1 pasta2/arquivo1 ▪ Comando mv ▪ Renomear um arquivo dentro de uma pasta mv arquivo1 arquivo2 EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Segundo Moreno (2015), a técnica de scanning ou varredura de portas (port scan) é uma das técnicas mais comuns e usadas por atacantes para descobrir serviços vulneráveis em um sistema. ▪ Com a varredura de portas é possível determinar se uma porta está sendo ou não usada e, caso esteja, teste-a com o intuito de encontrar possíveis vulnerabilidades. ▪ Existem três tipos de scanning: ▪ Scanning de rede – são identificados apenas os hosts ativos. Exemplo de scanner: ping. ▪ Scanning de porta – são verificadas as portas abertas e serviços ativos. Exemplo de scanner: Nmap. ▪ Scanning de vulnerabilidades– são detectadas as vulnerabilidades existentes no sistema. Exemplo de scanner: OpenVAS. EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ O que é Nmap? ▪ Nmap ou Network Mapper é um port scanner com muitas qualidades, criado pelo Gordon Lyon ou Fyodor (seu pseudônimo no mundo hacker) em 1997. Suas principais habilidades incluem: descoberta de alvos online, detecção de serviços e suas respectivas versões, detecção do sistema operacional, determinação de rota etc. EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Acessando o manual resumido do nmap: ▪ Exemplo: nmap –h EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Acessando o manual completo do nmap: ▪ Exemplo: man nmap Observações Para realizar uma varredura é preciso dizer ao nmap quais são os alvos desta varredura. O nmap define como alvos válidos endereços IP, faixas de endereços IP ou nomes de domínio Orientações Por se tratar de testes que podem expor as vulnerabilidades das máquinas de uma rede, os testes de varreduras devem ser realizados em consentimento com alvo, ou em sua própria rede ou em sites específicos para testes como scanme.nmap.org. EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Realizando uma varredura simples. A forma mais simples de executar a varredura utilizando o nmap é executar a ferramenta sem parâmetros sobre o alvo especificado. ▪ Exemplo: nmap scanme.nmap.org ▪ Observações: Esta varredura verifica se o alvo está ativo na rede utilizando o método de descoberta e faz a varredura utilizando o método de varredura padrão. Nome de domínio O resultado da varredura É uma listagem de portas abertas, fechadas e filtradas associadas ao nome do serviço que tradicionalmente utiliza cada porta, caso o alvo esteja ativo. EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Realizando uma varredura simples. ▪ Outra maneira de realizar um scanner simples de rede é informando um IP específico para o nmap realizar a varredura. ▪ Exemplo: nmap 192.168.5.102 O resultado da varredura É uma listagem de portas abertas, fechadas e filtradas associadas ao nome do serviço que tradicionalmente utiliza cada porta, caso o alvo esteja ativo. EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Realizando uma varredura detalhada ▪ Este tipo de varredura demonstra de forma detalhada as informações sobre protocolos, portas abertas e filtradas. ▪ Exemplo: nmap -v scanme.nmap.org Resultado da varredura (nmap -v scanme.nmap.org) EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Realizando uma varredura em toda a rede Para realizar uma varredura de uma rede inteira, acesse o terminal do kali Linux e digite ifconfig para descobrir as informações da rede. Anote as informações do broadcast (ex: broadcast 192.168.5.255) ▪ Exemplo de comando: nmap 192.168.5.* OU nmap 192.168.5.0/24 Resultado da varredura (nmap 192.168.5.*) Resultado da varredura (nmap 192.168.5.0/24) EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Varredura 3-way handshake completa ▪ Exemplo: nmap 192.168.5.4 -sT EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Realizando uma varredura para descoberta hosts na rede ▪ Com esta opção de varredura o nmap não realiza varreduras, mas apenas a descoberta de hosts, ou seja, retorna os IPs que estão ativos na rede. ▪ Exemplo: ▪ nmap –sP 192.168.5.0/24 EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Varredura SYN em uma porta específica ▪ Exemplo: nmap 192.168.5.4 –sS –p 80 EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Varredura SYN em uma porta específica (redes inteiras) ▪ Observações: ▪ Quando realizamos a varredura de um grande número de hosts, uma boa medida é filtrarmos o resultado mostrando com a opção --open para determinar quais são os hosts que possuem determinada portaaberta. ▪ Exemplo: sudo nmap 192.168.5.0/24 –sS –p 80 –open (é necessário ter privilégios de administrador) EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Identificando se uma porta específica está aberta nmap –p 3306 192.168.5.3 ▪ Observações: O 3306 é a porta que estou testando, poderia ser outra: EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Realizando uma varredura para descobrir o sistema operacional. Para a detecção do sistema operacional, o Nmap envia pacotes para o seu alvo, e a resposta é comparada com a base de dados do Nmap, determinando a versão daquele sistema operacional. ▪ Exemplo: nmap –A 192.168.5.3 sudo nmap –O 192.168.5.3 (é necessário ter privilégios de administrador) OU nmap 192.168.5.3 –O –osscan-guess Resultado da varredura (nmap –A 192.168.5.3) Nome-PC Resultado da varredura (–O 192.168.5.3) MAC Address Fabricante do PC Sistema Operacional EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Realizando uma varredura para descobrir se o sistema está protegido por firewall ▪ Exemplo: sudo nmap –PN 192.168.5.3 (é necessário ter privilégios de administrador) Resultado da varredura (sudo nmap –PN 192.168.5.3) EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Realizando uma varredura que tente burlar o firewall. Essa varredura engana o firewall para que ele não proteja as informações que estamos tentando descobrir. ▪ Exemplo: sudo nmap –sN 192.168.5.3 (é necessário ter privilégios de administrador) Resultado da varredura (sudo nmap –sN 192.168.5.3) EXECUTANDO UM SCANNING OU VARREDURA DE PORTAS COM Nmap ▪ Realizando uma varredura de detecção de banner. ▪ A detecção de banner permite saber com mais detalhes qual é a versão daquele determinado serviço (versão do Apache, SSH etc.). ▪ Exemplo: nmap 192.168.5.4 -sV EXERCÍCIOS 1) Qual comando mostra as interfaces de rede? 2) Qual comando dispara pacotes para outro pc para testar conexões? 3) Qual comando serve para instalar programas no Linux? 4) Qual comando serve para listar os arquivos de um diretório no Linux? 5) O que é Nmap? 6) Como podemos realizar uma varredura simples? 7) Demonstre o comando para realizar uma varredura detalhada. 8) Demonstre duas formas de varredura para descobrir o sistema operacional. 9) Demonstre como realizar uma varredura em uma porta específica. 10) Demonstre como realizar uma varredura de detecção de banner. REFERÊNCIAS MORENO, D. INTRODUÇÃO AO PENTEST. Ed.1, P. 311, 2015.
Compartilhar