Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Roteiro 
Aula Prática 
 
 
 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DE SISTEMAS OPERACIONAIS DE 
ARQUITETURA ABERTA 
ROTEIRO DE AULA PRÁTICA 
 
NOME DA DISCIPLINA: SEGURANÇA DE SISTEMAS OPERACIONAIS DE ARQUITETURA 
ABERTA 
 
Unidade: U1 _ FUNDAMENTOS DE SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA 
Aula: A3_ CONCEITO DE DISTRO 
 
Tempo previsto de execução de aula prática: 2h 
 
OBJETIVOS 
Definição dos objetivos da aula prática: 
Nesta atividade prática, você conhecerá algumas distribuições do Linux, inclusive conhecerá o 
Kali Linix que é é uma distro baseada em Debian para uso forense para realização de pentest e 
análise forense. Vocês sabiam que temos 340 distribuições do Linux? 
 
INFRAESTRUTURA 
Instalações – Materiais de consumo – Equipamentos: 
Equipamentos: 
• Desktop ou Notebook 
• Internet 
 
SOLUÇÃO DIGITAL 
Infraestrutura mínima necessária para execução. 
Teremos a apresentação e teste de algumas distros. Não podemos esquecer que 
estamos trabalhando com um sistema operacional e só poderemos rodar dois 
sistemas operacionais em uma mesma máquina se utilizarmos uma máquina 
virtual. Trabalharemos em como montar uma máquina virtual em nossa próxima 
aula prática. E faremos uso de uma ferramenta incorporada no Kali Linux nas 
aulas práticas três e quatro. E lembrando também que sistemas operacionais 
são pesados e necessitam uma configuração de máquina com diversos recursos. 
Então começaremos com o conhecimento e comparação dessas distribuições do 
Linux e você aos poucos poderá fazer a escolha de ter os dois sistemas 
operacionais na mesma máquina ou trabalhar com os sistemas operacionais em 
computadores separados. Mas a aprendizagem tanto com Windows quanto com 
Linux traz um conhecimento fabuloso. Na disciplina, focaremos no Linux. Vamos aos poucos 
 
 
2 
 
conhecendo as características do sistema operacional e sua programação. Vou trazer para vocês 
algumas diretivas para esse conhecimento. 
 
Debian 
Debian iníciou na década de 1990, devido à sua maturidade, é considerado uma distribuição 
Linux líder em termos de estabilidade e segurança. O Debian também é conhecido por sua forte 
adesão ao software livre www.debian.org/intro/free . 
O Debian Linux é um sistema operacional que utiliza o kernel, ou seja, a base do sistema Linux, 
que é open-source. Se você está começando a dar os seus primeiros passos no universo Linux, 
começar pelo Debian pode ser a melhor opção devido à sua interface amigável e seus processos 
interessantes. 
O Debian é extremamente estável e, por isso, muito usado por desenvolvedores de software e 
programadores. Além deles, muitas bases de exércitos e núcleos de pesquisas ao redor do 
mundo utilizam este sistema. Diversas empresas contam com o Debian como principal sistema 
operacional para seus computadores e dispositivos. 
Outro local muito comum do Debian é nos servidores. Por ser altamente estável e seguro, ele é 
perfeito para a gestão de tantas informações e dados desses locais. 
 
Ubuntu 
Debian deu origem não só para Ubuntu, mas muitas outras distribuições Linux, as listas completas 
de distribuição podem ser vistas em (www.debian.org/misc/children-distros ): 
-Xubuntu – Utiliza o desktop Xfce, sistema baseado no Ubuntu. 
-Kubuntu – Utiliza o desktop KDE, sistema baseado no Ubuntu. 
-Edubuntu – Um derivado Ubuntu para escolas. 
-Knoppix – Com desktop KDE, é um live CD baseado no Debian. 
-Kanotix – É um Debian live CD. 
-Damn Small Linux – Pequeno (50MB) live CD baseado no Knoppix. 
-Mepis – Live CD baseada no Debian e Ubuntu. 
Xubuntu, Kubuntu, Edubuntu tem a mesma base da distribuição Ubuntu, a única 
diferença é o padrão dos desktops, por exemplo, o Kubuntu utiliza o KDE Desktop e Adept 
Package Manager, que não estão instalados no Ubuntu, mas se você quiser, tem como instalar 
é claro. Edubuntu é voltada para aplicações educacionais. Muitas aplicações não são instaladas 
por padrão no ubuntu, nem precisa estar. 
 
Kali Linux 
O Kali Linux é um sistema operacional de auditoria de segurança e um kit de ferramentas que 
visa ser a distribuição de teste de penetração mais avançada e versátil já criada. O Kali Linux 
incorpora mais de 300 programas de teste de penetração e auditoria de segurança com um 
 
3 
http://www.debian.org/intro/free
http://www.debian.org/misc/children-distros
 
sistema operacional Linux, fornecer soluções completas que permitam aos administradores de TI 
e profissionais de segurança testar a eficácia das estratégias de mitigação de riscos. O Kali Linux 
oferece uma experiência de teste de penetração mais suave e fácil, tornando-o mais acessível 
aos generalistas de TI e aos especialistas em segurança. 
Todos os programas empacotados com o sistema operacional foram avaliados quanto à 
adequação e eficácia antes de serem incluídos. Eles incluem o Metasploit para teste de 
penetração de rede, o Nmap para verificação de portas e vulnerabilidades, o Wireshark para 
monitorar o tráfego de rede e o Aircrack-ng para testar a segurança das redes sem fio. 
Se você estiver instalando o Kali Linux pela primeira vez, é recomendável instalar primeiro na 
Máquina Virtual e depois, depois de se familiarizar com ele, você poderá instalá-lo em seu próprio 
hardware. 
 
 
 
PROCEDIMENTOS PRÁTICOS 
Procedimento/Atividade nº 1 
Atividade proposta: 
1) Para acesso e conhecimento, vá a www.debian.org/ e no decorrer do conhecimento você 
poderá fazer o download futuramente. 
 
2) Verifique outras distribuições Linux, as listas completas de distribuição podem ser vistas 
em (www.debian.org/misc/children-distros ) 
 
 
 
 
 
4 
http://www.debian.org/
http://www.debian.org/misc/children-distros
 
3) Para acesso e conhecimento, vá a https://ubuntu.com/ e no decorrer do conhecimento 
você poderá fazer o download futuramente. 
 
4) Para download no futuro,vá a https://ubuntu.com/download 
 
 
 
5) Para acesso e conhecimento, vá a https://www.kali.org/ e no decorrer do conhecimento 
você poderá fazer o download futuramente. 
 
5 
http://www.kali.org/
 
 
Para se aprofundar nas distros: 
Linux Tier List: Em que nível fica sua distro preferida? – Diocast 
https://youtu.be/UzT3v146hDo?si=NIykrZMrHKVCSYeX Acesso:27jun2024 
 
Procedimentos para a realização da atividade: 
Passo-a-passo do procedimento para a execução da atividade/procedimento prático. 
1 – Fazer pesquisa nos links demonstrados e em outros se for necessário. 
2 – Estamos conhecendo um novo sistema operacional e só faremos o download(os links estão 
indicados), por escolha e com conhecimento. 
3 – Fazer um relatório descritivo das informações das distros Debian e Ubuntu, com dados de 
cada um e na sua escolha, qual você usaria? 
4- Fazer um relatório descritivo do Kali Linux com suas ferramentas. 
 
Checklist: 
 
1 – Pesquisar o Debian; 
2 - Pesquisar o Ubuntu; 
3 - Pesquisar o Kali Linux; 
4 – Elaborar os relatórios. 
 
RESULTADOS 
Resultados de Aprendizagem: 
O QUE SE ESPERA QUE O ALUNO TENHA APRENDIDO AO FINAL DA AULA PRÁTICA 
Conhecimento de diferentes distros do Linux e qual se adapta melhor ao uso individual. 
 
 
6 
Conhecimento do Kali Linux e início da compreensão do quanto ela é uma ferramenta poderosa 
dentro da segurança. 
 
 
ESTUDANTE, VOCÊ DEVERÁ ENTREGAR 
Descrição orientativa sobre a entregada da comprovação da aula prática: 
Para essa tarefa os itens a serem entregues são: 
1) Relatório de como utilizar, características, pontos fortes e fracos do Debian. Ilustrado por 
prints de tela inclusive. 
2) Relatório de como utilizar, características, pontos fortes e fracos do Ubuntu. Ilustrado por 
prints de tela inclusive. 
3) Relatório de como utilizar, características, ferramentas inclusas no Kali Linux, em especial 
o Nmap, que utilizaremos nas aulas práticas 3 e 4. Ilustrado por prints de tela inclusive. 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
Descrição (em abnt) das referências utilizadas 
DEBIAN. Debian Brasil. [S.l.:s.n.], [s.d.].Disponível em: https://debianbrasil.org.br/o-que-e- 
debian/ Acesso em: 27 jun. 2024. 
DEBIAN. Website completo. [S.l.:s.n.], [s.d.]. Disponível em: https://www.debian.org/ 
Acesso em: 27 jun. 2024. 
UBUNTU. Website completo. [S.l.:s.n.], [s.d.]. Disponível em: https://ubuntu.com/ 
Acesso em: 27 jun. 2024. 
KALI LINUX. Website completo. [S.l.:s.n.], [s.d.]. Disponível em: a https://www.kali.org/ 
Acesso em: 27 jun. 2024. 
 
 
Unidade: U2 _ GERENCIAMENTO DE SISTEMAS OPERACIONAIS DE ARQUITETURA 
ABERTA 
Aula: A1_ SISTEMA DE ARQUIVOS 
 
 
Tempo previsto de execução de aula prática: 2h 
 
OBJETIVOS 
Definição dos objetivos da aula prática: 
Nesta atividade prática, você fará a criação de máquina virtual com sistema operacional 
GNU/Linux. Para podermos trabalhar e conhecer o sistema de arquivos. 
 
INFRAESTRUTURA 
 
 
7 
http://www.debian.org/
http://www.kali.org/
 
Instalações – Materiais de consumo – Equipamentos: 
Equipamentos: 
• Desktop ou Notebook 
• Internet 
 
SOLUÇÃO DIGITAL 
Infraestrutura mínima necessária para execução. 
Sistema operacional CentOS (ou outra distro que o aluno utilize) e o Oracle VM VirtualBox. 
Sistema operacional CentOS que será utilizado como exemplo de sistema operacional da 
máquina virtual ou qualquer outra distro, inclusive trarei dicas para o Debian. O Oracle VM 
VirtualBox é o software onde vamos criar a máquina virtual. 
 
 
 
PROCEDIMENTOS PRÁTICOS 
Atividade proposta: 
Criação de máquina virtual com sistema operacional GNU/Linux, que como exemplo trarei o Cen- 
tOS através do software Oracle VM VirtualBox. 
 
Procedimentos para a realização da atividade: 
A primeira coisa que devemos fazer é realizar o download do sistema operacional GNU/LinuxCen- 
tOS, esse download pode ser feito no site do CentOS ou poderá utilizar oDisponível em: 
https://www.centos.org/download/ ou https://www.debian.org/index.pt.html Acesso em 27 
jun. 2024. 
Se você utilizar o Debian, vá na página inicial em outros downloads: 
 
 
 
Depois em outras versões 
 
8 
http://www.centos.org/download/
http://www.debian.org/index.pt.html
 
 
E escolha e estável(é mais antiga porem mais segura). 
 
 
 
Se tiver alguma dúvida, assista o vídeo: https://youtu.be/JPqyuKPXR74?si=b-D8oZiZEgWp_h6_ 
Acesso em 27 de jun 2024. 
 
Agora no VirtualBox devemos ir até a opção “Novo”, conforme a Figura 
 
 
 
 
 
 
9 
 
Fonte: Elaborada pelo Autor. 
 
Agora devemos definir um nome para nossa máquina virtual, qual tipo de sistema operacional e 
versão, conforme mostra a Figura: 
Criando uma máquina virtual 
 
 
 
 
Fonte: Elaborada pelo Autor. 
 
Agora devemos definir a quantidade de memória RAM, que será utilizada pela nossa máquina 
virtual, conforme mostra a Figura: 
 
10 
Figura : Criando uma máquina virtual. 
 
 
Fonte: Elaborada pelo Autor. 
 
Agora devemos selecionar a criação de um novo disco virtual para ser utilizado em nossa má- 
quina virtual, caso existam discos virtuais prontos, também podemos utilizá-los. Na Figura cria- 
mos um novo: 
Figura | Criando uma máquina virtual. 
 
 
Fonte: Elaborada pelo Autor. 
 
Na Figura definimos o tamanho do HD da nossa máquina virtual: 
 
11 
Figura - Criando uma máquina virtual. 
 
 
Fonte: Elaborada pelo Autor. 
 
Agora que nossas configurações estão definidas, nossa máquina virtual já aparece na lista de 
máquinas, vamos até a opção “Configurações” representada pelo ícone de uma engrenagem para 
apontar o caminho de nossa imagem (iso) que contém o sistema operacional. Podemos observar 
na Figura 6 que a opção “Configurações” está habilitada: 
Figura 3.36 | Criando uma máquina virtual. 
 
 
Fonte: Elaborada pelo Autor. 
 
12 
 
Vemos como apontamos o caminho da imagem de instalação do sistema operacional, para isso 
ocorrer devemos criar um leitor de CD virtual e indicar a imagem como se fosse um CD-ROM. 
Acessamos o menu “Armazenamento”, depois “Vazio”, depois o ícone de um novo CD para loca- 
lizar nossa imagem. 
Figura | Criando uma máquina virtual. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fonte: Elaborada pelo Autor. 
Após a seleção, o local onde estava escrito “Vazio” passa ter o nome da imagem do CentOS, 
conforme mostra a Figura: 
Figura | Criando uma máquina virtual. 
 
 
 
 
 
 
 
 
 
 
 
 
 
13 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fonte: Elaborada pelo Autor. 
Após o apontamento do caminho da imagem, devemos pressionar o botão “OK”, e depois o botão 
“Iniciar”, representado pelo ícone de uma seta na cor verde. Feito isso será aberto uma nova 
janela de execução da máquina virtual, que pode ser observada na Figura: 
Figura | Criando uma máquina virtual. 
 
 
Fonte: Elaborada pelo Autor. 
Agora devemos pressionar a tecla “Enter” do teclado, para iniciar nossa máquina via CD. Feito 
isso teremos a opção de instalar nossa máquina, ela deve ser selecionada e seguir as etapas de 
instalação até a sua conclusão. 
 
14 
 
Figura | Criando uma máquina virtual. 
 
 
Fonte: Elaborada pelo Autor. 
Agora devemos seguir com a instalação do sistema operacional e podemos ver a execução da 
máquina virtual. 
 
Figura | Criando uma máquina virtual. 
 
 
Fonte: Elaborada pelo Autor. 
 
 
15 
Na Figura, podemos observar como a máquina virtual, funciona dentro de uma janela em nossa 
máquina Hospedeira. Outros tipos de sistemas operacionais e versões podem ser instala- 
das seguindo este modelo de criação de máquinas virtuais. 
 
Sistemas de arquivos 
Um sistema de arquivos é um conjunto de estruturas lógicas que permite o sistema operacional 
controlar o acesso a um dispositivo de armazenamento como disco rígido, pen drive, cd-room, 
etc. Diferentes sistemas operacionais podem usar diferentes sistemas de arquivos. 
A partição Linux nativo é conhecida por diretório raiz do Linux e é representada por /. 
Atualmente, o NTFS (New Technology File System) é o sistema de arquivos padrão do Windows, 
enquanto o ext4 é o do Linux. 
Para verificar quais os sistemas de arquivos que o seu Linux suporta, basta verificar o conteúdo 
do arquivo /proc/filesystems. 
O suporte para diferentes sistemas de arquivos pode ser obtido através de módulos de kernel 
carregáveis no diretório /lib/modules/XXX/kernel/fs, onde XXX é a versão atual do Linux. 
Linux 
No Linux, um diretório (corresponde ao conceito de pasta do Windows) pode ter outros diretórios 
ou arquivos. Dizemos que um diretório é filho de outro diretório quando ele está logo abaixo do 
diretório em questão. O diretório que está um nível acima é chamado de diretório pai. 
 
O diretório raiz do Linux (ou diretório /) é o diretório com maior hierarquia entre todos os diretórios 
do sistema. Isto significa que todos os diretórios do Linux ficam abaixo deste diretório. A seguir 
são apresentados exemplos de diretórios que normalmente ficam abaixo do diretório raiz. 
 
bin – diretório com os comandos disponíveis para os usuários comuns (não privilegiados). 
boot – diretório com os arquivos estáticos do boot de inicialização. 
dev – diretório com as definições dos dispositivos de entrada/saída. 
etc – diretório com os arquivos de configuração do sistema. 
home – diretório que armazena os diretórios dos usuários do sistema. 
lib – diretório com as bibliotecas e módulos (carregáveis) do sistema. 
lost+found – é usado pelo fsck para armazenar arquivos/diretórios/devices corrompidos. 
media – ponto de montagem temporário para mídias removíveis. 
mnt – ponto de montagem temporário para sistemas de arquivos. 
opt – softwares adicionados pelos usuários. 
proc – diretório com informações sobre os processos do sistema. 
root – diretório home do root. 
run – armazena arquivos temporários da inicialização do sistema. 
sbin – diretório com os aplicativos usados na administração do sistema. 
 
16 
snap – diretório com pacotes snaps (podem ser executados em diferentes distribuições Linux). 
srv – dados para serviços providos pelo sistema. 
sys – contém informaçõessobre devices, drivers e características do kernel. 
tmp – diretório com arquivos temporários. 
usr – diretório com aplicativos e arquivos utilizados pelos usuários como, por exemplo, o sistema 
de janelas X, jogos, bibliotecas compartilhadas, programas de usuários e de administração, etc. 
var – diretório com arquivos de dados variáveis (spool, logs, etc). 
 
Passo 1 – Verificar os diretórios e arquivos que há no seu computador, que ficam abaixo do 
diretório /, basta usar o comando ls. 
ls / 
Convém também observar que é possível colocar os subdiretórios do diretório raiz em partições 
separadas. O objetivo é facilitar a manutenção do sistema e aumentar a segurança dos dados. 
Portanto, a distribuição do diretório raiz em várias partições é uma escolha pessoal do adminis- 
trador do sistema. Normalmente, é sugerido que os seguintes diretórios possuam uma partição 
própria: /home, /opt, /tmp, /usr e /usr/local. 
 
Checklist: 
•Criação da Máquina Virtual no Oracle VM Virtual Box, definindo seu nome, tipo e sistema ope- 
racional; 
•Definir o tamanho da memória RAM virtual; 
•Definir o tamanho do armazenamento (HD) virtual; 
•Criar um CD virtual com o armazenamento da imagem (iso) do sistema operacional; 
•Iniciar a Máquina Virtual; 
•Pressionar uma tecla dentro da máquina virtual para ativar o boot via disco; 
•Seguir o passo-a-passo de instalação do sistema operacional até sua conclusão 
• Fazer a pesquisa dos diretórios e arquivos. 
 
RESULTADOS 
Resultados de Aprendizagem: 
O QUE SE ESPERA QUE O ALUNO TENHA APRENDIDO AO FINAL DA AULA PRÁTICA 
Habilidades na instalação de uma máquina virtual e ver arquivos e diretórios no sistema 
operacional instalado. 
 
 
ESTUDANTE, VOCÊ DEVERÁ ENTREGAR 
Descrição orientativa sobre a entregada da comprovação da aula prática: 
Para essa tarefa os itens a serem entregues são: 
 
17 
1) Relatório de como instalar a sua máquina virtual. 
2) Relatório dos arquivos e diretórios do seu sistema operacional, com o comando /ls. 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
Descrição (em abnt) das referências utilizadas 
DEBIAN. Website completo. [S.l.:s.n.], [s.d.]. Disponível em: https://www.debian.org/ 
Acesso em: 27 jun. 2024. 
ORACLE. Oracle VM VirtualBox®: User Manual. 2018. Disponível em: 
https://www.virtualbox.org/manual/UserManual.html . Acesso em: 27 jun. 2024. 
REDHAT. O que é virtualização? 2018. Disponível em: https://www.redhat.com/pt- 
br/topics/virtualization/what-is-virtualization . Acesso em: 5 mar 19 
 
Unidade: U3 _ SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA 
Aula: A3_ SERVIÇOS EM REDES DE SISTEMA DE ARQUITETURA DE ABERTA. 
 
Tempo previsto de execução de aula prática: 2h 
 
OBJETIVOS 
Definição dos objetivos da aula prática: 
Nesta atividade prática, você conhecerá os princípios de uma ferramenta, o NMAP, que pode 
estar inclusa no Kali Linux. 
 
INFRAESTRUTURA 
Instalações – Materiais de consumo – Equipamentos: 
Equipamentos: 
• Desktop ou Notebook 
• Internet 
 
SOLUÇÃO DIGITAL 
Infraestrutura mínima necessária para execução. 
É necessário ter instalado o nmap que pode ser baixado direto do endereço: 
https://nmap.org/download.html . Acesse o link. Como tenho o Windows instalado em minha 
máquina eu optei por baixar em Windows (Janelas). E vamos trabalhar! 
 
 
 
PROCEDIMENTOS PRÁTICOS 
 
 
18 
http://www.debian.org/
http://www.virtualbox.org/manual/UserManual.html
http://www.redhat.com/pt-
Atividade proposta: 
Nmap é a abreviação de Network Mapper (em português, "mapeador de rede"). É uma ferramenta 
de linha de comando do Linux, de código aberto, que é usada para efetuar a varredura (scan) de 
endereços IP e portas em uma rede e detectar aplicações instaladas. 
O Nmap permite que os administradores de rede descubram quais dispositivos estão em sua 
rede, descubram portas e serviços abertos e detectem vulnerabilidades. 
 
Procedimentos para a realização da atividade: 
 
A primeira coisa que devemos fazer é realizar o download É necessário ter instalado o nmap que 
pode ser baixado direto do endereço: https://nmap.org/download.html . Acesse o link. 
 
 
Como tenho o Windows instalado em minha máquina eu optei por baixar em Windows (Janelas). 
 
 
 
 
 
 
 
 
 
 
 
19 
 
Faça o download e faça o aceite da licença: 
 
 
 
 
Escolha os componentes e vá para o próximo: 
 
 
 
 
 
 
 
 
 
20 
 
 
Escolha o local para instalação e vá para a instalação: 
 
 
 
Depois de instalado, vamos começar a trabalhar. 
O Zenmap é uma interface gráfica de usuário para o Nmap. É um software livre e de código aberto 
que ajuda quem está começando a usar o Nmap. Além de fornecer mapeamentos visuais de 
rede, o Zenmap também permite que você salve e procure suas varreduras para uso futuro. 
A tela inicial do Zenmap é: 
 
21 
 
Trabalharemos com os comandos nessa tela: 
Na linha onde está escrito Command executaremos os comando abaixo: 
1) Vamos iniciar pelo Help (Ajuda) para entendermos um pouco mais dos recursos existentes 
no Nmap. O comando é nmap -h 
2) Varredura de um único host — efetua a varredura de um único host para mil portas bem 
conhecidas. Essas portas são aquelas usadas por serviços populares, como SQL, SNTP, 
apache e outros. O comando é nmap scanme.nmap.org 
3) Varredura com pacotes SYN - A varredura stealth (em português, "furtiva") é realizada 
enviando um pacote SYN e analisando a resposta. Se SYN/ACK for recebido, significa 
que a porta está aberta e você pode abrir uma conexão TCP. No entanto, uma varredura 
stealth nunca completa a negociação em 3 vias (em inglês, 3-way handshake), o que torna 
difícil para o alvo determinar o sistema de varredura. O comando é : nmap -sS 
scanme.nmap.org 
 
Checklist: 
• Instalação do NMAP; 
• Abrir a interface gráfica Zenmap; 
• Executar os comandos; 
• Elaborar relatórios. 
 
RESULTADOS 
Resultados de Aprendizagem: 
O QUE SE ESPERA QUE O ALUNO TENHA APRENDIDO AO FINAL DA AULA PRÁTICA 
Conhecimento de alguns comandos NMAP que serão importantes na segurança. 
 
 
ESTUDANTE, VOCÊ DEVERÁ ENTREGAR 
Descrição orientativa sobre a entregada da comprovação da aula prática: 
Para essa tarefa os itens a serem entregues são: 
1) Relatório de como instalar o Nmap. 
 
22 
2) Relatório da execução (exploração) dos comandos pedidos, abordando o que faz cada 
um dos comandos realiza, as portas trazidas, a topologia, serviços, enfim, quando você 
executa esses comandos como você trabalhara com segurança de sistemas de 
arquitetura fechada. 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
Descrição (em abnt) das referências utilizadas 
NMAP. Guia de Referência. [S.l.:s.n.], [s.d.]. Disponível em: 
https://nmap.org/man/pt_BR/index.html / Acesso em: 27 jun. 2024. 
 
 
 
Unidade: U4 _ ADMINISTRAÇÃO DE SERVIÇOS DE SEGURANÇA EM SISTEMAS 
OPERACIONAIS DE ARQUITETURA ABERTA 
Aula: A3_ ACESSO EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA. 
 
 
Tempo previsto de execução de aula prática: 2h 
 
OBJETIVOS 
Definição dos objetivos da aula prática: 
Nesta atividade prática, você conhecerá os princípios de uma ferramenta, o NMAP, que pode 
estar inclusa no Kali Linux. Exploraremos mais comandos do Nmap com sistema operacional, 
arquivos entre outros. 
 
INFRAESTRUTURA 
Instalações – Materiais de consumo – Equipamentos: 
Equipamentos: 
• Desktop ou Notebook 
• Internet 
 
SOLUÇÃO DIGITAL 
Infraestrutura mínima necessária para execução. 
É necessário ter instalado o nmap que pode ser baixado direto do endereço: 
https://nmap.org/download.html . Acesse o link. Como tenho o Windows instalado em minha 
máquina eu optei por baixar em Windows(Janelas). E vamos trabalhar! 
 
 
 
 
 
 
23 
PROCEDIMENTOS PRÁTICOS 
Atividade proposta: 
Nmap é a abreviação de Network Mapper (em português, "mapeador de rede"). É uma ferramenta 
de linha de comando do Linux, de código aberto, que é usada para efetuar a varredura (scan) de 
endereços IP e portas em uma rede e detectar aplicações instaladas.O Nmap permite que os administradores de rede descubram quais dispositivos estão em sua 
rede, descubram portas e serviços abertos e detectem vulnerabilidades. 
 
Procedimentos para a realização da atividade: 
 
A primeira coisa que devemos fazer é realizar o download É necessário ter instalado o nmap que 
pode ser baixado direto do endereço: https://nmap.org/download.html . Acesse o link. 
 
 
Como tenho o Windows instalado em minha máquina eu optei por baixar em Windows (Janelas). 
 
 
 
 
 
 
 
 
 
24 
 
Faça o download e faça o aceite da licença: 
 
 
 
 
Escolha os componentes e vá para o próximo: 
 
 
 
 
 
 
 
 
 
25 
 
 
Escolha o local para instalação e vá para a instalação: 
 
 
 
Depois de instalado, vamos começar a trabalhar. 
O Zenmap é uma interface gráfica de usuário para o Nmap. É um software livre e de código aberto 
que ajuda quem está começando a usar o Nmap. Além de fornecer mapeamentos visuais de 
rede, o Zenmap também permite que você salve e procure suas varreduras para uso futuro. 
A tela inicial do Zenmap é: 
 
26 
 
Trabalharemos com os comandos nessa tela: 
Na linha onde está escrito Command executaremos os comando abaixo: 
4) Varredura de SO 
Além dos serviços e suas versões, o Nmap pode fornecer informações sobre o sistema 
operacional (SO) subjacente usando TCP/IP fingerprinting (em inglês). O Nmap também 
tentará encontrar o tempo de atividade do sistema durante uma varredura do sistema 
operacional. Você pode usar sinalizadores (flags) adicionais como osscan-limit para limitar 
a pesquisa a alguns alvos esperados. O Nmap exibirá a porcentagem de confiança para 
cada palpite do sistema operacional. A detecção do sistema operacional nem sempre é 
precisa, mas ajuda o teste de intrusão a se aproximar de seu alvo O comando é nmap - 
sV scanme.nmap.org 
5) Varredura agressiva 
O Nmap tem um modo agressivo, que permite detecção de SO, de versão, varredura de 
script e traceroute. Você pode usar o argumento -A para realizar uma varredura agressiva. 
O comando é nmap -A scanme.nmap.org 
 
6) Varredura de portas 
A varredura de portas é um dos recursos mais fundamentais do Nmap. Você pode procu- 
rar portas de várias maneiras.Usando o parâmetro -p para efetuar a varredura de uma 
única porta. O comando é nmap -p 973 192.164.0.1 
 
 
Checklist: 
• Instalação do NMAP; 
• Abrir a interface gráfica Zenmap; 
• Executar os comandos; 
• Elaborar relatórios. 
 
 
27 
RESULTADOS 
Resultados de Aprendizagem: 
O QUE SE ESPERA QUE O ALUNO TENHA APRENDIDO AO FINAL DA AULA PRÁTICA 
Conhecimento de alguns comandos NMAP que serão importantes na segurança. 
 
 
ESTUDANTE, VOCÊ DEVERÁ ENTREGAR 
Descrição orientativa sobre a entregada da comprovação da aula prática: 
Para essa tarefa os itens a serem entregues são: 
1) Relatório de como instalar o Nmap. 
2) Relatório da execução(exploração) dos comandos pedidos, abordando o que cada um 
dos comandos realiza, as portas trazidas, a topologia, serviços, enfim, quando você 
executa esses comandos como você trabalhara com segurança de sistemas de 
arquitetura fechada. 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
Descrição (em abnt) das referências utilizadas 
NMAP. Guia de Referência. [S.l.:s.n.], [s.d.]. Disponível em: 
https://nmap.org/man/pt_BR/index.html / Acesso em: 27 jun. 2024. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
28

Mais conteúdos dessa disciplina