quinta-feira, 22 de abril de 2010

USANDO O NMAP PARTE 2 -TUTORIAL

Na primeira parte do artigo tratamos dos aspectos básicos do uso do Nmap, nesse complemento vamos estudar como o Nmap pode auxiliar o administrador a identificar e corrigir possiveis falhas em servidores, além da integração com outros softwares de segurança.

Identificando portas abertas

Sem dúvida que a principal função de qualquer escaneador é identificar portas abertas, esse sinal indica que um determinado serviço está esperando uma solicitação. Após esta constatação precisamos saber se esse serviço é legitimo, por exemplo um servidor Web ou FTP ou ilegitimo como um Trojan que permita conexões remotas ao nosso servidor.

Vamos escanear nosso servidor e tentar identificar a legitimidade do serviço. Primeiro uso o Nmap apontando para meu próprio servidor:


Conforme a saída acima, verificamos a presença de três portas abertas. Digamos que eu desconhecesse a porta 111 TCP, seria natural pesquisar se trata-se de um serviço legitimo ou não, para isso, no Linux, uso o comando fuser, dessa forma:

fuser 111/tcp

Esse comando retornará o número do processo que abriu aquela porta. Conforme a figura abaixo, este comando retornou o processo número 771.

Agora para o comando ps, que serve para visualizar processos ativos, passamos o número do processo como parâmetro:

Finalmente pudemos verificar que essa porta é aberta pelo portmap, que é responsável pelo mapeamento de conexões de rede.

Esse procedimento deve ser feito regularmente, caso ache algum serviço ilegítimo suspenda o processo e exclua o programa que o inicializou.

Existe uma aplicação que faz isso em ambiente Windows(NT4, 2000 e XP), trata-se do Fport, ele pode ser encontrado no seguinte endereço: http://www.foundstone.com. Com ele é possível identificar os aplicativos responsáveis por cada porta aberta. Verifique um exemplo de utilização do Fport:

Detalhando serviços ativos
Em muitas situações é necessário saber a versão dos serviços instalados em determinados servidores. As últimas versões do Nmap permitem uma identificação dos serviços com suas respectivas versões e mais alguns detalhes, através do parâmetro -A. Assim teremos essa resposta do comando nmap -A localhost.

Podemos ver acima que além do serviço Smbd, provido pelo Samba, ainda foi mostrado o grupo de trabalho que o servidor faz parte. Vimos também a versão do portmap (serviço rpc), versão 2.

Com essa opção podemos ver inclusive quanto tempo o servidor está ligado, porém essa possibilidade só existe caso o alvo seja um sistema *nix.

Conclusão

Existem inúmeras possibilidades e combinações para o Nmap, essa tem sido a receita do seu sucesso. Nenhum outro escaneador ganhou tanta notoriedade quanto ele. A combinação do Nmap com outros softwares é tão fantástica que foi mostrada no filme Matrix, numa cena onde um servidor foi escaneado e depois invadido usando um exploit que explorava as vulnerabilidades do servidor SSH.

Portanto, se até a máquina do Matrix pode ser invadida, devemos usar a imaginação(e o conhecimento) para usar o Nmap a serviço da segurança.

0 comentários:

 
© 2009 Template feito por H4CK3R TOOLS