NMAP na veia 3.a parte

Destaque NMAP na veia 3.a parte

Exemplos práticos

 

Stealth Scan

 

Computer A                                                          Computer B

 

192.168.0.2:2342 ------------syn----------->192.168.0.3:80

 

192.168.0.2:2342 <---------syn/ack----------192.168.0.3:80

 

192.168.0.2:2342-------------RST----------->192.168.0.3:80

 

O cliente envia um unico pacote SYN para o servidor na porta escolhida de acordo com o serviço a ser utilizado. Se a porta estiver aberta, o servidor responde com um pacote SYN/ACK. Se o servidor responder com um pacote RST, é porque a porta remota está fechada.
 O cliente envia um pacotes RST para fechar a abertura antes que uma conexão possa ser estabelecido. Essa varredura também é conhecida como "half-open" scan.

 

Xmas Scan

 

Computer A                                                          Computer B

 

Xmas scan dirigida a uma porta aberta

 

192.168.5.92:4031 -----------FIN/URG/PSH----------->192. 168.5.110:23

 

192. 168.5.92:4031 <----------NO RESPONSE------------192. 168.5.110:23

 

Xmas scan dirigida a uma porta fechada

 

192. 168.5.92:4031 -----------FIN/URG/PSH----------->192. 168.5.110:23

 

192.5.5.92:4031<-------------RST/ACK--------------192.5.5.110:23

 

Nota: O Xmas scan só funciona se a implementação do sistema for desenvolvida de acordo com a RFC 793.  E o Xmas scan não funcionará contra qualquer versão atual do Microsoft Windows. Pois a Microsoft nao segue a RFC 793 em sua implementação para o Windows. Se você tentar essa tecnica contra esses sistemas, vai receber em resposta. Todas as portas do host remoto estão fechadas.

 

FIN Scan

 

Computer A                                                          Computer B

 

Scan FIN dirigida a porta aberta

 

192.168.5.92:4031 -----------FIN------------------->192.168.5.110:23

 

192.168.5.92:4031 <----------NO RESPONSE------------192.168.5.110:23

 

Scan FIN dirigida a porta fechada

 

192.168.5.92:4031 -------------FIN------------------192.168.5.110:23

 

192.168.5.92:4031<-------------RST/ACK--------------192.168.5.110:23

 

Nota: O scan FIN só funciona se a implementação do sistema for desenvolvida de acordo com a RFC 793. E não não vai funcionar contra qualquer versão atual do Microsoft Windows. Ele irá retornar a mesma resposta do Xmas Scan.

 

NULL Scan

 

Computer A                                                          Computer B

 

NULL scan dirigida a porta aberta

 

192.5.5.92:4031 -----------NO FLAGS SET---------->192.5.5.110:23

 

192.5.5.92:4031 <----------NO RESPONSE------------192.5.5.110:23

 

NULL scan dirigida a porta fechada

 

192.5.5.92:4031 -------------NO FLAGS SET---------192.5.5.110:23

 

192.5.5.92:4031<-------------RST/ACK--------------192.5.5.110:23

 

Nota: NULL scan só funciona se a implementação do sistema for desenvolvida de acordo com a RFC 793 e seguirá a mesma regra para as duas técnicas anteriores..

 

Agora que temos uma boa idéia dos conceitos básicos de Nmap, vamos praticar um pouco.

 

Encontre servidores web aleatoriamente  com o comando  #nmap -sS -PS80 -iR 0 -p80

 

Nesse exemplo o nmap vai varrer a internet em busca de servidores web. Essa não uma prática aconselhada porque demanda muito recurso de hardware e não define um objetivo.

 

 

Adonel Bezerra

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aliquam eleifend eleifend adipiscing. Quisque purus tellus, volutpat ut luctus eu, egestas quis nibh. In molestie dignissim lacinia.

Itens relacionados (por tag)

  • NMAP na veia 2.a parte

    Comunicação TCP

    TCP Flags de comunicação: As comunicações padrão TCP são controladas por bandeiras (flags) no cabeçalho do pacote TCP. Os sinalizadores são: Synchronize: Sincronizar - também chamado de "SYN" Usado para iniciar uma conexão entre os hosts. Acknowledgement: Reconhecimento - também chamado de "ACK" -Utilizadas para estabelecer uma conexão entre os hosts. Push: Push - "PSH" - Instrui o sistema de recepção para enviar todos os dados em buffer imediatamente. Urgent: Urgente "URG"  Estado que os dados contidos no pacote deve ser processado imediatamente. Finish: Concluir, também chamado de "FIN", Diz ao sistema remoto que nao ha mais nada a transmitir. Reset: Reset, também chamado de "RST", Também é usado para retomar uma conexão.

     

     

     

    Ex: Three Way Handshake

    Computer A                                                          Computer B

    192.168.0.2:2342 ------------syn----------->192.168.0.3:80

    192.168.0.2:2342 <---------syn/ack----------192.168.0.3:80

    192.168.0.2:2342-------------ack----------->192.168.0.3:80

    Conexão estabelecida

    O Computador A (192.168.1.2) inicia uma conexão com o servidor (192.168.1.3), através de um pacote com apenas um conjunto sinalizador SYN.
    O servidor responde com um pacote com ambos os SYN e a flag ACK.
    Para a etapa final, o cliente responde de volta o servidor com um único pacote ACK. Se estas três etapas forem concluídas, sem complicação, então uma conexão TCP foi estabelecida entre o cliente e o servidor.

    Técnicas de varredura com Nmap

    Serão citados de forma sucinta apenas alguns tipos de varredura para que possamos executar uma analise em nossos sistemas de forma efetiva e encontra as possíveis vulnerabilidades. Essas técnicas foram extraídas da documentação oficial do Nmap e podem ser lidas por inteiro em no site oficial www.insecure.org ou adquirindo o livro oficial em www.lcm.com.br

    -sS - scan TCP SYN : O scan SYN é a opção de scanner padrão e mais popular de todas.com ela você pode fazer escaneamento de milhares de portas por segundo em uma rede que não esteja bloqueada por filtros de segurança. Considerando que ela não completa uma conexão TCP. Você envia um pacote SYN, como se fosse abrir uma conexão real e então espera uma resposta. Um SYN/ACK que indica que a porta remota está ouvindo, caso venha um reset (RST ) ao invés do SYN/ACK ela não esta ouvindo. Já se nenhuma resposta for recebida, a porta será marcada como filtrada.

     

    -sT - scan TCP connect : O método de scan TCP connect é padrão do TCP. É útil quando o usuário não tem privilégios para criar pacotes em estado bruto. Ao invés de criar pacotes em estado bruto, o Nmap pede ao sistema operacional para estabelecer uma conexão com a máquina e a porta alvos enviando uma chamada de sistema connect

     

    -sU - scans UDP : O método de scan de UDP é ativado com a opção -sU. Ele pode ser combinado com algum tipo de escaneamento TCP como o scan SYN (-sS) para testar ambos protocolos ao mesmo tempo. O scan UDP funciona enviando um cabeçalho UDP vazio para cada porta de destino. Se um erro ICMP de porta inalcançável for retornado, a porta está fechada. Outros erros do tipo inalcançável (tipo 3, códigos 1, 2, 9, 10, ou 13) marcam a porta como filtrada. Ocasionalmente um serviço irá responder com um pacote UDP, provando que está aberta. Se nenhuma resposta for recebida a porta é classificada como aberta|filtrada

     

    -sN; -sF; -sX (scans TCP Null, FIN, e Xmas) : Esses três métodos exploram uma falha na RFC 793 do TCP para que traduz a diferença entre portas abertas e fechadas. Quando se escaneia sistemas padronizados com o texto desta RFC, qualquer pacote que não contenha os bits SYN, RST, ou ACK irá resultar em um RST como resposta se a porta estiver fechada, e nenhuma resposta se a porta estiver aberta. Contanto que nenhum desses três bits estejam incluídos, qualquer combinação dos outros três (FIN, PSH e URG) é válida. O Nmap explora isso com três tipos de scan: scan Null (-sN)  Não marca nenhum bit (o cabeçalho de flag do tcp é 0). scan FIN (-sF) Marca apenas o bit FIN do TCP e scan Xmas(-sX) Marca as flags FIN, PSH e URG.

    Esses três tipos de scan são exatamente os mesmos em termos de comportamento, exceto pelas flags TCP marcadas no pacotes de sondagem. Se um pacote RST for recebido, a porta é considerada fechada, e nenhuma resposta significa que está aberta|filtrada. A porta é marcada como filtrada se um erro ICMP do tipo inalcançável (tipo 3, código 1, 2, 3, 9, 10, ou 13) for recebido.

    -sA - scan TCP ACK : Esse scan é um pouco diferente pelo porque ele nunca determina se uma porta está aberta ou aberta|filtrada). Ele é utilizado para mapear conjuntos de regras do firewall, determinando se eles são orientados à conexão ou não e quais portas estão filtradas.

     

    -sW - scan da Janela TCP : Scan da Janela é a mesma coisa  que scan ACK, exceto pelo fato de que ele explora um determinado detalhe da implementação de certos sistemas para diferenciar as portas abertas das fechadas.