Pular para o conteúdo

Varredura bruta com NMAP

Neste artigo estudaremos técnicas de varreduras utilizando recursos de fingerprint e portscan. A ideia é conduzir o leitor a conhecer técnicas simples e avançadas do NMAP - The Network Mapper. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de manipulação de datagramas (TCP/UDP). Para teste foi utilizado Debian Linux com kernel 2.6.2 e o Nmap 4.11.
cristofe coelho lopes da rocha cristofe
Hits: 87.203 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Bandido, eu?

Quando se inicia qualquer ataque, o primeiro passo é obter informação do host alvo. Um scanner de rede é sem dúvida a primeira ferramenta a se utilizar. Portanto, ao identificar uma varredura na sua rede, procure proteger seu host ou sua rede, pois quem utiliza esta técnica deixou de ser um usuário inocente para se tornar um estudante "curioso", na melhor das hipóteses um HACKER, ou um CRACKER mal intencionado. O leitor deve estar consciente que a técnica de fingerprint não é uma invasão, contudo deve ser utilizada de forma ética.

Introdução

Para se utilizar um scanner de rede não é preciso ser um especialista, mas os iniciantes podem ficar um pouco confusos com as técnicas envolvidas. Para utilizar o NMAP em toda a sua plenitude é necessário ter um bom conhecimento de redes TCP. Como sugestão de leitura tenho publicado um outro artigo Um dia depois da inundação, que pode ajudar nesta abstração.

O NMAP foi inicialmente desenvolvido para Linux, porém já possui versões para Windows / BSD e vários sabores Unix. Para dar continuidade neste conteúdo foi considerado que o leitor já possui conhecimento necessário para efetuar a instalação do NMAP em plataforma Linux.

Os comentários são apresentados desta forma:

<-- comentário do autor -->

e não fazem parte do retorno do comando. A tentativa aqui não é esgotar o assunto, e sim utilizar técnicas de manipulação de datagramas (TCP/UDP) com a intenção de obter informações de vulnerabilidades do host alvo. Para teste será utilizado o Gnu/Linux Debian com kernel 2.6.2 e o Nmap 4.11.

   1. Bandido, eu?
   2. Sintaxe do todo poderoso (Chumbo Grosso)
   3. Utilizando técnicas avançadas
   4. Estratégia de guerra - camuflagem - varreduras Stealth

Esgotando os recursos

Melhorando o nível de segurança com chflags

Um dia depois da inundação

Festa com SQL injection

Backups com TAR e DUMP

Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

Enganando invasores com Honeyperl

Filtro de conteúdo e vírus: Slackware 10.2 + Squid + Dansguardian + Clamav

SysLog: Sistema de log do Linux

Alta Disponibilidade com LVS

#1 Comentário enviado por jeferson_roseira em 27/12/2008 - 20:19h
Muito interessante seu artigo... parabéns

Jeferson Roseira
#2 Comentário enviado por fredcrs em 27/12/2008 - 23:06h
muito legal
gostei
#3 Comentário enviado por inforrak em 28/12/2008 - 21:00h
muito interessante...

nmap é muito versátil...

Parabéns pelo artigo.. bem elaborado!

#4 Comentário enviado por matux em 29/12/2008 - 02:05h
Parabéns pelo artigo!
O Nmap é uma ferramenta fabulosa e cheia de "segredos" ainda não explorados, mas todos documentados no site desta ferramenta.
É bom este tipo de artigo porque mostra que segurança não é só IDS e Firewall.
Até porque o Nmap consegue facilmente passar por estes.
Realmente Segurança é algo muito mais profundo do que imaginamos!
Um forte abraço!

#6 Comentário enviado por vagschubert em 23/01/2009 - 22:03h


Muito intereçante o artigo...

Um bom artigo que esclarece muitas duvidas a respeito dessa ferramenta muito usada por administradores de rede.


Parabéns pelo Artigo!
#7 Comentário enviado por rikardov em 14/02/2009 - 20:09h
Parabéns por seu artigo!

Sem dúvida, uma ótima forma de abrir os olhos daqueles "provedores de fundo de quintal", que querem adentrar no mercado
de venda de sinais de internet, sem o conhecimento necessário e o pior, sem o menor interesse em fomentar a devida
mão de obra especializada, que poderia garantir a segurança e integridade de sua rede, a qual, nem sempre é segura, suscetível
a possíveis ataques.
#8 Comentário enviado por nick em 19/02/2010 - 10:18h
paRabens nego
#9 Comentário enviado por m1gu3l em 12/04/2013 - 13:01h
Bom artigo Prof
#10 Comentário enviado por wagnerfs em 30/09/2014 - 15:31h
Parabéns pelo artigo.
#11 Comentário enviado por GBamaral em 04/01/2018 - 12:23h
Excelente Artigo.
Serviu muito para meu aprendizado.
Parabéns!

Contribuir com comentário

Entre na sua conta para comentar.