Buscar

Slides - Aula 07

Prévia do material em texto

Enumeração de informações e 
serviços 
Objetivos 
Mapear a rede 
 
Descobrir serviços e versões sendo executadas na 
rede 
 
Enumeração 
As técnicas de enumeração são utilizadas como um 
complemento às fases de fingerprint e varredura. 
 
O objetivo é descobrir serviços e versões que estão 
sendo executados no sistema alvo, facilitando a 
posterior pesquisa de vulnerabilidades e exploits 
específicos. 
Técnicas Clássicas 
Obtendo banner de um servidor ftp: 
#ftp 192.168.200.254 
 
•Obtendo banner de um servidor de e-mail: 
#telnet 192.168.200.205 25 
•HELO [domínio] 
•MAIL FROM: [endereço_origem] 
•RCPT TO: [endereço_destino] 
•DATA 
•( ... msg ... ) 
•. 
•quit 
Ferramentas 
Nmap 
Xprobe2 
Amap 
AutoScan 
Maltego 
Lanmap 
Cheops 
Nessus 
Capturando banner de aplicações 
(de forma ativa) 
nmap -sV -O [ip_alvo] 
 
Xprobe2 –p TCP:80:open <ip> 
 
Amap <ip> <porta> 
Mapeando graficamente a rede 
Lanmap e Cheops 
•Ex: lanmap -i eth0 -r 30 -T png -o /tmp/ 
Mapeando graficamente a rede 
AutoScan 
Mapeando graficamente a rede 
Maltego 
Descobrindo Vulnerabilidades 
Nessus 
Acesse o endereço nessus.org/download/ 
Baixe a versão 4.2.2 do Nessus para Ubuntu 8.04 
Instale o pacote: 
#dpkg -i Nessus-4.2.2-debian5_i386.deb 
#/opt/nessus/sbin/nessus-adduser 
 
Registro: 
* Acesse www.nessus.org/register 
* Escolha a versão Professional ou Home (a versão Home é gratuita) 
* Informe um endereço de e-mail (para onde eles enviarão o número de registro) 
#/opt/nessus/bin/nessus-fetch --register xxxx-xxxx-xxxx-xxxx 
#/opt/nessus/sbin/nessus-update-plugins 
#/etc/init.d/nessusd start 
Acesse em seu browser: https://127.0.0.1:8834/ 
Definição de vetores de ataque 
Mapas mentais 
#aptitude install freemind 
Prática 
Pausa para juntar tudo! 
 
Vamos reunir tudo o que foi estudado até agora e gerar a 
informação necessária para definirmos os vetores de ataque. 
Contramedidas 
Uma boa configuração de regras do firewall já bloqueia a 
maiorias das tentativas de varreduras. 
 
Manter IDS/IPS bem configurados para detectar e bloquear IPs 
que realizam tentativas de varreduras. 
 
Realizar constantemente auditorias nas regras de IDS/IPS e 
firewalls.

Continue navegando