• Revista PROGRAMAR: Já está disponível a edição #53 da revista programar. Faz já o download aqui!

teckV

Nmap - Network Mapper - PortScanner

3 mensagens neste tópico

o NMAP (é um Network Mappermais que um simples PortScanner)  é uma referencia para qualquer especialista de informática que têm de gerir uma rede... server para identificar equipamentos e serviços numa rede...

Nmap é uma referencia... vejam o seu uso no filme Matrix ... encontraram um servidor com SSH... numa rede 10.2.2.2  :hmm:  mas reparem num pormenor muito interessante.. os gajos no matrix usaram técnicas reais... e aqui podem ver um processo completo de Craking.. fizeram um scan e encontraram um Servidor SSH na porta 22 (default)  reparem atentamente no comando que vêm a seguir "sshnuke 10.2.2.2 -rootpw='zemanel'".. lindo é por estas e por outras (a verdade por detras da história) que adorei o Matrix... contrariamente a todos outros filmes eles usaram técnicas reais..  os mais atentos verificaram que foi aplicado umEXPLOIT para alterar a password de root no servidor SSH... com isso podem aceder a uma Shell SSH no servidor com previlégios ROOT... um bom exemplo de um craking com sucesso... neste caso foi rapido porque há um exploit já feito.. muitas vezes é necessário criar um exploit.. o que demora...

ainda acham que não é necessário usar firewall e antivirus?? se acham... pensem melhor...

trin_hack_f_343x170.jpg  reload_nmap_f_crop_170_285.jpg

nas noticias

http://www.insecure.org/nmap/nmap_inthenews.html

vejam este exemplo com um Port Scan tipco... a opção -A server para identificar serviços e aplicações... o NMAP envia pacotes e com base na resposta (os pacotes enviados de volta pelo serviço) ele consegue identificar qual o serviço ou aplicação que está a correr num determinado porto... avaliação com base em assinaturas (conjunto de pacotes especificos a cada aplicação/serviço)... o Fyodor mantem em aberto um canal para o ppl postar assinaturas de aplicações/serviços.. graças a este canal e à comunidade o NMAP consegue identificar os mais importantes equipamentos/serviços em uso nos nossos dias

a opção -T4 têm a ver com os timings de enviu de pacotes para não dar cana nos logs... se tiverem muito tempo e não querem lançar alertas nos logs usem o -T0 [paranoid]

Os nomes de padrões são paranóico (paranoidfurtivo (sneaky1)educado (polite2)normal (3)agressivo (agressive4) e insano (insane5). Os dois primeiros são para evitar um IDS.

nmap-401-demoscan-798x774.gif

exemplo de uma assinatura (fingerprint) de uma maquina com o Windows XP a correr

Fingerprint Microsoft Windows XP SP2
Class Microsoft | Windows | NT/2K/XP | general purpose
TSeq(Class=TR%gcd=<6%IPID=I)
T1(DF=Y%W=6360|805C|FFAF%ACK=S++%Flags=AS%Ops=MNWNNT)
T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)
T3(Resp=Y%DF=Y%W=6360|805C|FFAF%ACK=S++%Flags=AS%Ops=MNWNNT)
T4(DF=N%W=0%ACK=O%Flags=R%Ops=)
T5(DF=N%W=0%ACK=S++%Flags=AR%Ops=)
T6(DF=N%W=0%ACK=O%Flags=R%Ops=)
T7(DF=N%W=0%ACK=S++%Flags=AR%Ops=)
PU(DF=N%TOS=0%IPLEN=B0%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)

artigo sobre "Detecção de Sistema Operacional Remotamente via o

FingerPrinting da Pilha TCP/IP  " em PT... vale a pena ver

http://www.absoluta.org/absoluta/seguranca/seg_detect_os.html

Nmap ("Network Mapper") is a free open source utility for network exploration or security auditing. It was designed to rapidly scan large networksalthough it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the networkwhat services (application name and version) those hosts are offeringwhat operating systems (and OS versions) they are runningwhat type of packet filters/firewalls are in useand dozens of other characteristics. Nmap runs on most types of computers and both console and graphical versions are available. Nmap is free and open source (license).
Flexible: Supports dozens of advanced techniques for mapping out networks filled with IP filtersfirewallsroutersand other obstacles. This includes many port scanning mechanisms (both TCP & UDP)OS detectionversion detectionping sweepsand more. See the documentation page.

Powerful: Nmap has been used to scan huge networks of literally hundreds of thousands of machines.

Portable: Most operating systems are supportedincluding LinuxMicrosoft WindowsFreeBSDOpenBSDSolarisIRIXMac OS XHP-UXNetBSDSun OSAmigaand more.

Easy: While Nmap offers a rich set of advanced features for power usersyou can start out as simply as "nmap -v -A targethost". Both traditional command line and graphical (GUI) versions are available to suit your preference. Binaries are available for those who do not wish to compile Nmap from source.

Free: The primary goals of the Nmap Project is to help make the Internet a little more secure and to provide administrators/auditors/hackers with an advanced tool for exploring their networks. Nmap is available for free downloadand also comes with full source code that you may modify and redistribute under the terms of the license.

Well Documented: Significant effort has been put into comprehensive and up-to-date man pageswhitepapersand tutorials. Find them in multiple languages here.

Supported: While Nmap comes with no warrantyit is well supported by the community and we appreciate bug reports and patches. If you encounter a problemplease follow these instructions.

Acclaimed: Nmap has won numerous awardsincluding "Information Security Product of the Year" by Linux JournalInfo World and Codetalker Digest. It has been featured in hundreds of magazine articlesseveral moviesdozens of booksand one comic book series. Visit the press page for further details.

Popular: Thousands of people download Nmap every dayand it is included with many operating systems (Redhat LinuxDebian LinuxGentooFreeBSDOpenBSDetc). It is among the top ten (out of 30,000) programs at the Freshmeat.Net repository. This is important because it lends Nmap its vibrant development and user support communities.

está disponivel uma versão da ManPage (help/ajuda/manual) traduzida para PT por mim e pela Andreia... kiss to andreia  :cheesygrin: :-[ :P:thumbsup:

http://www.insecure.org/nmap/man/pt-pt/

Exitem versões para varios sistemas UnixLinux e mesmo Windows com recurso à famosa API winPcap... wrapper para o LibCap em ambiente windows... Está disponivel quer em código fonte para compilar no vosso sitema (o aconselhadopois configura-se especificamente para a vossa maquina/sistema)em RPM (o mais simples... super simples mesmo) e um installer para windows... (nmap no windows só mesmo quando não tÊm um linux à mão)

Pagina de downloads - SO´s suportados -  including LinuxMicrosoft WindowsFreeBSDOpenBSDSolarisIRIXMac OS XHP-UXNetBSDSun OSAmiga

http://www.insecure.org/nmap/download.html

Tabela muito fixe com as opções principais.. sim é verdade... o Nmap têm opções escondiddas (tipo a cena da M$.. o Fyodor onde foste buscar essa ideia? h3h33  ;))... é um prazer descobrilas... pois... disponivel em codigo fonte ou com outros truquezitos chega-se lá...  :D

tenham esta tabela perto enquanto não decoram as opções... muito fixe

http://www.secguru.com/nmap_cheatsheet

em versãoo PDF - http://www.secguru.com/files/temp/nessusNMAPcheatSheet.pdf

sumário das principais opções:

-sT (TcpConnect) -sS (SYN scan) -sF (Fin Scan) 
-sX (Xmas Scan) -sN (Null Scan) -sP (Ping Scan) 
-sU (UDP scans) -sO (Protocol Scan) -sI (Idle Scan) 
-sA (Ack Scan) -sW (Window Scan) -sR (RPC scan) 
-sL (List/Dns Scan)   

Ping Detection  
-P0 (don't ping) -PT (TCP ping) -PS (SYN ping) 
-PI (ICMP ping) -PB (= PT + PI) -PP (ICMP  

exemplo tipico de um scan que faço para ver as maquinas numa determinada rede... para todas as maquinas a responderem em 192.168.0.0

nmap -sS 192.168.0.0/24

  ... usem mascaras de bits para alcançar "ranges" zonas de IP´s.. assim todos os 192.168.0.0 vão ser analisados.. desde o 192.168.0.1 até ao 192.168.0.1.254

se quiserem ver os serviços/aplicações

nmap -A -sS 192.168.0.0/24

se quiserem ver os serviços/aplicações e quiserem evitar IDS.. demora muito.. escolham pouco alvos

nmap -A -sS -T0 192.168.0.0/24

Secrets of Network Cartography:

A Comprehensive Guide to nmap

http://www.networkuptime.com/nmap/index.shtml

Pagina do projecto WinPcap... vale a pena ver

http://winpcap.org/

teckV

house of horus

mastering minds

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

This tool rules, man!

Embora só a use praticamente para ver em que SO alguma coisa corre, e que serviços corre.

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites
Embora só a use praticamente para ver em que SO alguma coisa corre, e que serviços corre.

parece algo simples mas não é...nos dias de hoje com todas as técnicas e equipamentos de segurança e de spofing de identidades isso tornou-se uma arte... à muitos factores a ter em conta... timings... opções selecionadas... qual o tipo de scan que melhor se adapta à situação (nunca se interrogaram porque há tantas opções, técnicas e tipos de scan diferentes)

Documentação referente ao Nmap

Nmap Tutorial

Nmap is the network exploration tool, it is essentially one of the most important tools to a security engineer or pen-tester. It is used as it's name suggests as a network exploration tool. With nmap you can probe a entire network and find out what services are listening on each specific port. Not only that but it incorporates fingerprinting  that compares different fingerprints and gives you a estimate on what operating system the machine is running. Nmap has allot of options or flags that let you manipulate how it scans, you can simply do a tcp()connect scan that makes a full connection to the host or a syn scan also known as half connection, test firewall rules and distinguish if they are firewalls or packet filters, idle scan and spoof your ip through another machine or throw out decoys to make your presence less traceable. Nmap runs on linux/bsd and windows, although we will only be discussing it's usage under linux, the windows version is just a port from linux and can still be used as a supplement if you want but you do have access to the linux version in the attack lab.

http://members.dodo.net.au/~ps2man/Nmap/nmap.html

Phrack 54 article - "how nmap uses TCP/IP fingerprinting for remote OS detection? "

This paper discusses how to glean precious information about a host by

querying its TCP/IP stack.  I first present some of the "classical"

methods of determining host OS which do not involve stack

fingerprinting, then describe the current "state of the art" in stack

fingerprinting tools.  Next comes a description of many techniques for

causing the remote host to leak information about itself.  Finally I

detail my (nmap) implementation of this, followed by a snapshot gained

from nmap which discloses what OS is running on many popular Internet

http://www.absoluta.org/absoluta/seguranca/seg_detect_os.html

Secrets of Network Cartography: A Comprehensive Guide to nmap

Introduction

Networks are the Wild West of the modern age. The network population is much like that of a frontier town. There's the usual local townsfolk who keep their head down and work amongst themselves, the occasional drifters who come into town and then disappear into the sunset, and there's always at least one black-hat-wearing bad guy who shows up to rob the bank, shoot up the saloon, or just cause a ruckus.

http://www.networkuptime.com/nmap/page1-1.shtml

NMAP Cheatsheet

http://www.secguru.com/nmap_cheatsheet

teckV

house of horus

0

Partilhar esta mensagem


Link para a mensagem
Partilhar noutros sites

Crie uma conta ou ligue-se para comentar

Só membros podem comentar

Criar nova conta

Registe para ter uma conta na nossa comunidade. É fácil!


Registar nova conta

Entra

Já tem conta? Inicie sessão aqui.


Entrar Agora