Buscar

Scanner de Portas - Uso do nmap - Emily de Oliveira

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

ATIVIDADE DE COLETA DE INFORMAÇÕES – SCANNER DE PORTAS (NMAP OU ZENMAP):
Topologia
Objetivos
Parte 1: Praticar a execução da fase de scanning para coleta de informações (nmap ou zenmap)
Formulário:
nmap –sV 192.168.10.20 (descobrindo serviços TCP)
nmap –sU -T5 192.168.10.20 (UDP com escaneamento rápido)
nmap –sU -p 161 192.168.10.20 (UDP com descobrimento de serviços) nmap –A 192.168.10.20 (descobrindo detalhes dos serviços)
nmap –O 192.168.10.20 (detectando o SO)
nmap –O –sV -p22 192.168.10.20 (descobrindo o serviço na porta 22 e detectando o SO)
nmap –O –sV -A -p22 192.168.10.20 (descobrindo o serviço na porta 22, detectando o SO e mostrando possíveis vulnerabilidades do serviço)
nmap –O –sV -A 192.168.10.20 (descobrindo os serviços, detectando o SO e mostrando possíveis vulnerabilidades dos serviços)
nmap –T4 –A –v 192.168.56.0/24 (descobre os detalhes dos SOs e serviços com visualização e responde rapidamente)
Figura 1: Captura com Zenmap.
Parte I – Preparando as Máquinas Virtuais:
1. Pode-se usar o serviço do Host Network Manager e placas de rede Host-Only (VirtualBox);
1.1. Kali Linux para realização dos testes (vetor de ataque);
1.2. Uma máquina virtual Windows como alvo (Windows 7);
1.3. Uma máquina virtual Linux como alvo (máquina vulnerável a ser escolhida por grupo).
Parte II – Resolução do Laboratório:
2. Com a rede montada deve-se realizar os testes (escolher pelo menos 3 serviços para serem analisados em cada sistema operacional), captura de telas e geração de um relatório respondendo as seguintes questões:
2.1. Quais foram os hosts detectados?
Quatro hosts:
· Windows7 no IP 192.168.56.103;
· Metasploitable no IP 192.168.56.104; 
· Kali Linux no IP 192.168.56.101;
· Windows 10 (máquina física) no IP 192.168.56.1.
2.2. Quais portas estão abertas em cada host (escolher pelo menos 3 portas para analisar em cada sistema operacional)?
HOST 192.168.56.104 (metasploitable)
HOST 192.168.56.103 (Windows7)
Descobrindo serviços porta22 - Metasploitable
nmap -O -A -p22 192.168.56.104 
Descobrindo serviços porta23 - Metasploitable
nmap -O -A -p23 192.168.56.104 
Descobrindo serviços porta80 - Metasploitable
nmap -O -A -p80 192.168.56.104
Descobrindo serviços porta22 – Windows 7
nmap -O -A -p22 192.168.56.103 
Descobrindo serviços porta23 - Windows7
nmap -O -A -p23 192.168.56.103 
Descobrindo serviços porta80 – Windows 7
nmap -O -A -p80 192.168.56.103 ()
2.3.	Quais serviços estão rodando em cada host (escolher pelo menos 3 serviços para analisar)?
Serviços rodando na máquina .103 – Windows 7
Serviços rodando na maquina .104 - Metasploitable
ANALISE DE SERVIÇOS:
Analisando serviço FTP - Metasploitable
Analisando serviço TELNET - Metasploitable
Analisando serviço SSH - Metasploitable
Analisando serviço HTTP - Windows7
Analisando serviço MSRPC - Windows7
Analisando serviço netbios-ssn - windows7
2.3. Qual sistema operacional possivelmente está rodando em cada host?
Linux:
Windows - 7:
Referência:
Nmap: https://nmap.org/
Zenmap: https://nmap.org/zenmap/

Continue navegando