Na primeira parte do artigo tratamos dos aspectos básicos do uso do Nmap, nesse complemento vamos estudar como o Nmap pode auxiliar o administrador a identificar e corrigir possiveis falhas em servidores, além da integração com outros softwares de segurança. Identificando portas abertas Sem dúvida que a principal função de qualquer escaneador é identificar portas abertas, esse sinal indica que um determinado serviço está esperando uma solicitação. Após esta constatação precisamos saber se esse serviço é legitimo, por exemplo um servidor Web ou FTP ou ilegitimo como um Trojan que permita conexões remotas ao nosso servidor. Vamos escanear nosso servidor e tentar identificar a legitimidade do serviço. Primeiro uso o Nmap apontando para meu próprio servidor: Conforme a saída acima, verificamos a presença de três portas abertas. Digamos que eu desconhecesse a porta 111 TCP, seria natural pesquisar se trata-se de um serviço legitimo ou não, para isso, no Linux, uso o comando fuser, dessa forma: fuser 111/tcp Esse comando retornará o número do processo que abriu aquela porta. Conforme a figura abaixo, este comando retornou o processo número 771. Agora para o comando ps, que serve para visualizar processos ativos, passamos o número do processo como parâmetro: Finalmente pudemos verificar que essa porta é aberta pelo portmap, que é responsável pelo mapeamento de conexões de rede. Esse procedimento deve ser feito regularmente, caso ache algum serviço ilegítimo suspenda o processo e exclua o programa que o inicializou. Existe uma aplicação que faz isso em ambiente Windows(NT4, 2000 e XP), trata-se do Fport, ele pode ser encontrado no seguinte endereço: http://www.foundstone.com. Com ele é possível identificar os aplicativos responsáveis por cada porta aberta. Verifique um exemplo de utilização do Fport: Detalhando serviços ativos Podemos ver acima que além do serviço Smbd, provido pelo Samba, ainda foi mostrado o grupo de trabalho que o servidor faz parte. Vimos também a versão do portmap (serviço rpc), versão 2. Com essa opção podemos ver inclusive quanto tempo o servidor está ligado, porém essa possibilidade só existe caso o alvo seja um sistema *nix. Conclusão Existem inúmeras possibilidades e combinações para o Nmap, essa tem sido a receita do seu sucesso. Nenhum outro escaneador ganhou tanta notoriedade quanto ele. A combinação do Nmap com outros softwares é tão fantástica que foi mostrada no filme Matrix, numa cena onde um servidor foi escaneado e depois invadido usando um exploit que explorava as vulnerabilidades do servidor SSH. Portanto, se até a máquina do Matrix pode ser invadida, devemos usar a imaginação(e o conhecimento) para usar o Nmap a serviço da segurança.
Em muitas situações é necessário saber a versão dos serviços instalados em determinados servidores. As últimas versões do Nmap permitem uma identificação dos serviços com suas respectivas versões e mais alguns detalhes, através do parâmetro -A. Assim teremos essa resposta do comando nmap -A localhost.
quinta-feira, 22 de abril de 2010
USANDO O NMAP PARTE 2 -TUTORIAL
Postado por Alissongeek, Guilherme Custodio,Eddyraitec
Marcadores: Tutoriais
Assinar:
Postar comentários (Atom)
0 comentários:
Postar um comentário