You are on page 1of 29

Adquirindoconhecimento

Osanalistasdeseguranatematendnciade
focarsemprenoataqueemsi(tentativaou
sucesso).
Porm,osanalistasmaissbiossabemdaro
devidovaloreatenoPreveno,Deteco e
Alertas detcnicasdemapeamentos.
Normalmenteoprimeiropassodeumataquee
tambmoqueapresentamaioresresultados
prticos.

Adquirindoconhecimento
Comoosatacantespossuemconhecimentos
elaboradossobreredeseSistemasOperacionais,o
mapeamentopossibilitaaescolhadealvos.
Qualquerelementopodedarinformaessobre
hostseredes.Porexemplo:
Amaneiraqueumarederespondeaumping;
Aformaqueumaportarespondeaumpacote;
Mesmoafalhadeumexploitgerainformao.

Detectandoinformaes

Quanto
maior a rede

Maior a
quantidade
de
Plataformas

Maior a
chance de se
encontrar
falhas de
segurana

MapeamentodeRedeeHosts
Mapearoestudodetalhadoeespecficoque
temcomoobjetivoconhecereentendero
funcionamentodoalvo.
Emumhostounumaredeoobjetivofinaldo
mapeamentodeterminarqueserviosesto
disponveis sejaparaanliseouparaataque.
Normalmenteoatacantebuscamapearomaior
nmeropossveldehostedeportas.

MapeamentodeRedeeHosts

MapeamentodeRedeeHosts
Aconclusodomapeamentosimples:
Seoatacantenoconsegueobterinformao
sobrenossaredeelepartirparaaadivinhao;
Aadivinhaoprovavelmentecausarerrode
avaliao;
Issoirdemandarmaistempoouadesistncia
doalvo ambosimportanteparaasegurana.

PortScanBsico- TCPdump
07:17:09portscan.com>rede.alvo.com.12:S
07:17:10portscan.com>rede.alvo.com.11:S
07:17:11portscan.com>rede.alvo.com.10:S
07:17:12portscan.com>rede.alvo.com.9:S
07:17:13portscan.com>rede.alvo.com.8:S
07:17:14portscan.com>rede.alvo.com.7:S
07:17:15portscan.com>rede.alvo.com.6:S
07:17:16portscan.com>rede.alvo.com.5:S
07:17:16portscan.com>rede.alvo.com.4:S
07:17:17portscan.com>rede.alvo.com.3:S

PortScanEspecfico- TCPdump
07:17:09portscan.com>rede.alvo.com.7306:S
07:17:10portscan.com>teste.com.7306:S
07:17:12portscan.com>192.168.21.22.7306:S
07:17:13portscan.com>192.168.21.21.7306:S
07:17:14portscan.com>rede.net.dot.7306:S
07:17:15portscan.com>subrede.alvo5.7306:S
Pergunta: Alguns endereos so resolvidos e outros no, porque?

Resposta: Provavelmente porque o atacante atira no escuro e


alguns endereos nem existem.

TcnicasdeVarreduradeportas
PortScan PortNumbers
Varreduramaisutilizadaquebuscainformaesa
partirdonmerodaporta.
Essesnmerossodivididosemtrstipos:
WellKnownPorts(0 1023)daInternet
AssignedNumbersAuthorityIANA
RegisteredPorts(1024 49151)
Dynamicand/orPrivatePorts(49152 65535)

TcnicasdeVarreduradeportas
Mesmoalgumasportasmaioresque1023jso
consideradaspadronizadas.Exemplo:
wins 1512/tcp#MicrosoftWindowsInternet
NameService
radius1812/udp#RADIUSauthenticationprotocol

Algunsmalwaressotodisseminadosque
determinadasportasaltasjsoreconhecidas
comosendodeumsistemainfectado.

TcnicasAvanadasdeVarredura
Oproblemadamaioriadasvarredurasa
gravaoemlog.
Quandoumserviorecebeumpedidode
conexoedepoisnoapareceinformaoalguma
entoumlogdeerroserregistrado.
Existemvriostiposdetcnicasdevarreduras
invisveisqueevitamisso.
Aprimeiratcnicaavarreduralentadeportas.

InverseMapping
NestatcnicaoatacanteutilizaoICMPpara
identificartodasasmquinasdaredeapartirdo
recebimento de pacotes ICMP Host Unreachable
dosnoexistentes.Deduzindoosqueexistem
Inverse Mapping
00:25:12172.16.0.150.1472:Icmp HostUnreachable >
prober.7960
00:25:13172.16.0.152.1478:Icmp HostUnreachable
>prober.16106

SYNScan
Tambm chamada de varredura Halfopen
Funcionaenviandopacotesdeinciodeconexo
SYNparaasportaseaguardarpararecebero
SYN/ACKindicandoatividadedoservio.
Comoamquinanoirefetuaraconexo,aps
orecebimendo doSYN/ACKserenviadoum
pacotecomaflag RST.
PorquenviaraRSTenoaFIN?

FYNScan
Enviodepacotecomaflag definalizaode
conexo.
Portasfechadasesemserviosresponderoao
pacoteFINcomoutropacotecomaflag RST
ativada.
Portasabertasiroignoraropacote.

FIN Scan
14:13:54newbie.hacker.org.10143>192.168.1.1.143:F
14:13:54newbie.hacker.org.10144>192.168.1.1.144:F

XMASScaneNULLScan
OXMASScan consisteemenviarpacotesforjados
ondevriasflags dopacoteestohabilitadas.
JoNULLScan ocontrrio.Nenhumbitest
setado.
OsSOs respondemdeformasdiferentes,oque
possibilitaidentificardesdeaversoataltima
correoinstalada.

VarreduraporE-mail
Osspammersnormalmentequandoenviamseus
emails em massa tentam utilizar relays em
servidoresSMTPparaisso.
Paraissoelesefetuamvarredurasembusca
desses servidores com o relay aberto.
Aindanoleimasjvirouconsensoentreos
provedoreseentidadesnainternetfecharseus
relayssenocairoemBlacklists.

Varredura por E-mail


Outraformadevarreduraporemailo

envionamensagemdepontosdeverificao
dotipo:
Ousuriodesejarecebernotificaodeleitura
Envio de mensagens automticas tipo Estou
de frias, Estou em viagem.
Ofamoso"cliqueaquisenodesejamais
receber essa mensagem.

Varredura com UDP


GeralmenteoatacanteutilizadatagramasUDP
vazios.
Seaportaestiverativa(listening)oservio
enviarumamensagemdeerroouignorara
mensagem.
Seestiverfechadaoprpriosistemaoperacional
enviaraummensagemICMPPortUnreachable.

Fingerprinting OS
atcnicadeinterpretarasrespostasde
SistemasOperacionaisembuscadeimpresses
digitais(Fingerprint)queidentifiquemmodelos,
verses,atualizaesekernel.
Normalmenteasvarredurastrabalharocom
enviodedadoserrados.Issoaconteceporqueos
sistemasrespondemdamesmamaneiraosdados
corretoseraramentedamesmamaneiraparaos
errados.

Fingerprinting OS
Atcnicageralmenteutilizaosprotocolos

UDP,TCPeICMP;
Tambmseutilizadeataquespassivos(sem
enviodeinformaes)eativos(comenvio);
Nospassivostemosumsniffer atuando,nos
ativostemosafiguradasferramentasde
varreduraeanlise.

Fingerprinting OS
Asferramentasdevarredurasutilizabastanteos
seguintescamposdospacotes:
TTL
Window Size (tamanhosetado);
DF(seaflag estounosetada);
TOS(seestsetado ecomoestsetado).

Fingerprinting OS - TTL

Exerccio Fingerprinting OS
Olog aseguirdeumaferramentadedeteco
deIntruso:

04/2021:41:48.129662
129.142.224.3:659>172.16.1.107:604
TCPTTL:45TOS:0x0ID:56257
DFSeq:0x9DD90553
Ack:0xE3C65D7Win:0x7D78
QualoSO?

Scannerderede- Nmap

Umadasferramentasdevarredurasmais
conhecidasepoderosas;
gratuita;
Realizadiversostiposdevarredurasutilizando
ICMP,UDPeTCP;
Possuivriasopesdeanliseseestdisponvel
paravriosSistemasOperacionais;

Curiosidade
Nmap no filme Matrix Reloaded

LaboratrioNMAP
Antes

de Executar o Nmap vamos abrir


em outra console o Ethereal e testlo
para verificar se estamos capturando os
pacotes na porta correta.

LaboratrioNMAP
Varredurabsicadetodaumamquina

etodasasportasabertas
nmapvIP
Varreduraquebuscaaversodos
daemonsemfuncionamento
nmapsVIP

LaboratrioNMAP
Abrindomaisportas
ncp23l&(pporta,llistening)

Varreduraquebuscaidentificar
fingerprintsdoSistemaOperacional
nmapsSOIP(osSoTCPSYN)
VarreduraqueenviaaFlagFINde

Surpresa
nmapsFp22,53,110,143,4564IP

LaboratrioNMAP
Varreduraquetestaoataquervorede
Natal XmasTree
nmapsXIP
VarreduraatravsdePacotesICMP Ping
Scanning
nmapsPIP

You might also like