You are on page 1of 14

Graduação em Ciência da Computação - UFU

Disciplina: GBC235 - Tópicos especiais de Segurança da Informação - Laboratórios


e outras atividades práticas sobre Segurança de Redes
Professor: Prof. Rodrigo Sanches Miani
Nome: Hugo Gustavo Valin Oliveira da Cunha

Relatório Laboratório 4

Objetivo da atividade: O principal objetivo da verredura de portas dessa técnica


é encontrar portas abertas e, dessa forma, uma vulnerabilidade na rede ou sistema. Trata-
se de uma técnica largamente utilizada por hackers para realizar ataques ou identificar
alvos, uma vez que todos os computadores conectados na internet ou com uma rede local
necessariamente precisam ter algumas de suas portas abertas para eventuais trocas de
dados ou informações.
Questão 1) Instale o Nmap em sua máquina virtual. Caso esteja dentro
da UFU, será preciso configurar o Proxy.
Questão 2) Inicialize uma segunda máquina virtual. Certifique-se de
que ambas estão se comunicando.
Questão 3) Execute o Nmap à partir da primeira máquina virtual
usando como alvo a segunda máquina virtual (nmap enderecoIpMaquinaVir-
tual2). Mostre e explique o significado da saída

Podemos ver na imagem acima, que as portas que estão abertas na máquina alvo e
os serviços oferecidos por essas portas.
Questão 4) Repita o procedimento feito no passo 3) mas agora use
o alvo www.ufu.br. Mostre e explique o significado da saída. Existe alguma
diferença para os resultados obtidos no passo anterior? Explique

Existe diferenças do item anterior, uma vez que apenas no serviço http que utiliza
a porta 80 está aberto a internet.
Questão 5) O objetivo deste passo é explorar os diferentes argumentos
do Nmap. Use como alvo o host www.ufu.br nas seguintes varreduras. Para
cada item abaixo mostre o resultado do scan e, quando necessário, explique
os resultados.
a) Realize um scan usando a opção “verbose”, ou seja, imprimir na tela
tudo o que está sendo feito.
Podemos ver nas imagens anteriormente, que além das portas e dos serviços que
estão sendo oferecidos, temos a quantidade de sondagens que foram descartadas desde o
ultimo aumento de sondagem.
b) Realize um scan em todas as 65535 portas possíveis. Lembre-se que
ao usar as configurações padrão, o Nmap só trabalha com 1000 portas.
c) Realize um scan nas portas UDP. Alguma diferença foi encontrada
para o scan nas portas TCP?

Não consegui encontrar nenhuma diferença entre elas. Possivelmente aconteceu


porque não há portas UDP abertas a rede externa.
d) Realize um scan que permita identificar o Sistema Operacional do
alvo.
Como o nmap faz várias verificações para detectar o sistema operacional com base
nos pacotes que são respondidos as requisições. As respostas podiam equivaler a vários
sistema, poor isso é dito: "Too many fingerprints match this host to give specific OS
details".
e) Realize um scan com, no mínimo, duas opções acima e grave a saída
em um arquivo. Use a opção nativa do Nmap ao invés do redirecionamento
do próprio Linux.
A seguinte saída é feita em arquivo:
Saída
Nmap 7.40 scan initiated Thu Apr 25 18:48:47 2019 as: nmap -v -O -oN nmap.txt
www.ufu.br
Increasing send delay for 200.19.146.58 from 0 to 5 due to 11 out of 13 dropped
probes since last increase.
Increasing send delay for 200.19.146.58 from 5 to 10 due to 11 out of 11 dropped
probes since last increase.
Increasing send delay for 200.19.146.58 from 10 to 20 due to 11 out of 11 dropped
probes since last increase.
Increasing send delay for 200.19.146.58 from 20 to 40 due to 11 out of 11 dropped
probes since last increase.
Increasing send delay for 200.19.146.58 from 40 to 80 due to 11 out of 13 dropped
probes since last increase.
Increasing send delay for 200.19.146.58 from 80 to 160 due to 11 out of 12 dropped
probes since last increase.
Increasing send delay for 200.19.146.58 from 160 to 320 due to 11 out of 13 dropped
probes since last increase.
Increasing send delay for 200.19.146.58 from 320 to 640 due to 11 out of 25 dropped
probes since last increase.
Increasing send delay for 200.19.146.58 from 640 to 1000 due to 11 out of 11 dropped
probes since last increase.
Nmap scan report for www.ufu.br (200.19.146.58)
Host is up (0.065s latency).
rDNS record for 200.19.146.58: bulma.dr.ufu.br
Not shown: 999 filtered ports
PORT STATE SERVICE
80/tcp open http
Warning: OSScan results may be unreliable because we could not find at least 1
open and 1 closed port
Device type: specialized|WAP|phone
Running: iPXE 1.X, Linux 2.4.X|2.6.X, Sony Ericsson embedded
OS CPE: cpe:/o:ipxe:ipxe:1.0.0
cpe:/o:linux:linuxk ernel : 2.6.22cpe : /h : sonyericsson : u8iv ivaz
OS details: iPXE 1.0.0+, Tomato 1.28 (Linux 2.4.20), Tomato firmware (Linux
2.6.22), Sony Ericsson U8i Vivaz mobile phone.
Read data files from: C:Files (x86)
OS detection performed. Please report any incorrect results at https://nmap.org/submit/
.
Nmap done at Thu Apr 25 19:05:14 2019 – 1 IP address (1 host up) scanned in
989.29 seconds
Repita os passos 4) e 5) mas troque o alvo para www.portalestudante.ufu.br

Repita o procedimento feito no passo 3) mas agora use o alvo www.ufu.br.


Mostre e explique o significado da saída. Existe alguma diferença para os re-
sultados obtidos no passo anterior? Explique

Existe diferenças do item anterior, uma vez que nenhuma porta foi identificado
visto que o nmap dá falsos positivos.
Realize um scan usando a opção “verbose”, ou seja, imprimir na tela
tudo o que está sendo feito.
Realize um scan em todas as 65535 portas possíveis. Lembre-se que ao
usar as configurações padrão, o Nmap só trabalha com 1000 portas.

Realize um scan nas portas UDP. Alguma diferença foi encontrada para
o scan nas portas TCP?
Realize um scan que permita identificar o Sistema Operacional do alvo.

e) Realize um scan com, no mínimo, duas opções acima e grave a saída


em um arquivo. Use a opção nativa do Nmap ao invés do redirecionamento
do próprio Linux.
A seguinte saída é feita em arquivo:
Saída
Nmap 7.40 scan initiated Thu Apr 25 19:08:12 2019 as: nmap -v -O -oN questao-6-
5-e-nmap.txt www.portalestudante.ufu.br
Increasing send delay for 200.19.146.143 from 0 to 5 due to 11 out of 11 dropped
probes since last increase.
Increasing send delay for 200.19.146.143 from 5 to 10 due to 11 out of 11 dropped
probes since last increase.
Increasing send delay for 200.19.146.143 from 10 to 20 due to 11 out of 11 dropped
probes since last increase.
Increasing send delay for 200.19.146.143 from 20 to 40 due to 11 out of 12 dropped
probes since last increase.
Increasing send delay for 200.19.146.143 from 40 to 80 due to 11 out of 14 dropped
probes since last increase.
Increasing send delay for 200.19.146.143 from 80 to 160 due to 11 out of 12 dropped
probes since last increase.
Increasing send delay for 200.19.146.143 from 160 to 320 due to 11 out of 11 dropped
probes since last increase.
Increasing send delay for 200.19.146.143 from 320 to 640 due to 11 out of 11 dropped
probes since last increase.
Increasing send delay for 200.19.146.143 from 640 to 1000 due to 11 out of 11
dropped probes since last increase.
Nmap scan report for www.portalestudante.ufu.br (200.19.146.143)
Host is up (0.068s latency).
All 1000 scanned ports on www.portalestudante.ufu.br (200.19.146.143) are filtered
Too many fingerprints match this host to give specific OS details
Read data files from: C:Files (x86)
OS detection performed. Please report any incorrect results at https://nmap.org/submit/
.
Nmap done at Thu Apr 25 19:32:33 2019 – 1 IP address (1 host up) scanned in
1463.07 seconds
Questão 7) Realize um scan básico em www.serradasaudade.mg.gov.br
(portal da prefeitura da cidade com a menor população do estado de Minas
Gerais).
O que aconteceu?

Verifiquei que há uma porta aberta, com serviço desconhecido. O que pode ser uma
vulnerabilidade a ser explorada.
b) Preste atenção na saída do Nmap. Siga a dica fornecida pelo Nmap,
use o modo verbose e repita a operação. O que aconteceu? Compare o resultado
obtido com o scan feito em www.ufu.br. O resultado encontrado na prefeitura é
algo normal para um servidor Web (ou dentro das boas práticas de segurança)?
Faça uma pesquisa sobre o assunto
Não é algo normal para um servidor Web. Mas se pararmos para analisar, entidades
que tenham menos recursos, como prefeituras de pequenas localidades, apresentam menor
segurança, ou por questão de profissionais qualificados para área, ou até mesmo questão
de infraestrutura.
Questão 8) Crie uma lista com dez cidades situadas em seu estado
de nascimento. Use o critério que julgar mais adequado para selecionar tais
cidades. Inclua em tal lista as URLs dos respectivos portais das prefeituras.
Crie um bash script para executar um scan em tais URLs e salvar a
saída de cada um deles em um arquivo. Use os parâmetros do Nmap que julgar
necessário e execute o script.
Escolhi as menos cidades do estado e Minas Gerais uma vez que prefeituras de
pequenas localidades, apresentam menor segurança. O seguinte script foi executado:
Script
nmap -v -oN cedrodoabaete-nmap.txt www.cedrodoabaete.mg.gov.br -T5 > cedrodoabaete-
console.txt
nmap -v -oN serradasaudade-nmap.txt www.serradasaudade.mg.gov.br -T5 >
serradasaudade-console.txt
nmap -v -oN grupiara-nmap.txt www.grupiara.mg.gov.br -T5 > grupiara-console.txt
nmap -v -oN doresopolis-nmap.txt www.doresopolis.mg.gov.br -T5 > doresopolis-
console.txt
nmap -v -oN paiva-nmap.txt www.paiva.mg.gov.br -T5 > paiva-console.txt
nmap -v -oN saosebastiaodoriopreto-nmap.txt www.saosebastiaodoriopreto.mg.gov.br
-T5 > saosebastiaodoriopreto-console.txt
nmap -v -oN antoniopradodeminas-nmap.txt www.antoniopradodeminas.mg.gov.br
-T5 > antoniopradodeminas-console.txt
nmap -v -oN senadorjosebento-nmap.txt www.senadorjosebento.mg.leg.br -T5 >
senadorjosebento-console.txt
nmap -v -oN passabem-nmap.txt www.passabem.mg.gov.br -T5 > passabem-
console.txt
nmap -v -oN consolacao-nmap.txt www.consolacao.mg.gov.br -T5 > consolacao-
console.txt
Questão 9) Use o script criado no exercício anterior para varrer os alvos
(IPs) coletados no Laboratório 2. Crie uma tabela para relacionar os serviços
disponíveis por empresa. Quais serviços aparecem com mais frequência? Faça
uma análise sobre os resultados encontrados.
Analisando três empresas, a saber: Martins Atacado, Itaú e IBM. Não consegui
coletar informações sobre as empresas Martins Atacado e Ibm. Contudo para o Itaú,
consegui ver que dois serviços estão disponíveis, que são: 80 para Http e 443 para Https.
Dois fatores podem ter influenciado, primeiro os falsos positivos que o nmap pode dar, e
segundo, uma segurança imposta pela empresa a scans feito nos seus servidores.

You might also like