Upgrade to Pro — share decks privately, control downloads, hide ads and more …

ROADSEC BH 2018: NMAP - É o caminho dos Pacotes IP

ROADSEC BH 2018: NMAP - É o caminho dos Pacotes IP

Não é só apertar um botão, quais os conhecimentos necessários para extrair o máximo da ferramenta?

Uma breve introdução sobre os fundamentos de Rede e como extrair o máximo do NMAP.

Gabriela Fonseca

May 26, 2018
Tweet

More Decks by Gabriela Fonseca

Other Decks in Technology

Transcript

  1. \HELP .\Sobre Mim .\NMAP – Network Maper O que é?

    Informações! Referencias .\NMAP - Fundamentos de Redes Arquitetura de Redes 3 - Protocolos de Rede 3 – Protocolos IP TCP - Protocolos de Transporte FLAG - Campos dos Protocolos 4/3 - Protocolos TCP/IP 3WHS – Conexão TCP/IP .\Dúvidas legais Port Scanning é Crime? .\NMAP – Fases do Scan Descoberta de Hosts Ordem das portas Detalhes do Serviço Parâmetros Interativos Relatórios .\NMAP- Tipos de Scans .\NAMP – Scripts NSE .\NMAP – Técnicas de Scan .\NMAP – Dicas Scripts +++
  2. [user@hostname~]# cat etc/release* NAME= “Gabriela Fonseca” ID_SYSTEM= Gab JOB_CARRER= ANALISTA

    DE SI COMPANY_WORK= CIPHER S A CTF_PLAYER= HxQUEENS CTF_PLAYER= GS2W MOZILLA_OPENSOURCE_PROJECTS _COLLABORATE= VIVA LAS VENUS GAROA_HACKERSPACE= PADAWAN EVENT_VOLUNTEER=************
  3. NMAP – Network Maper “É um Scanner de rede, usado

    para descobrir Hosts, Serviços e dispositivos em uma determinada rede, criando um Mapa da rede.”
  4. NMAP – Informações Free & Open Source: https://nmap.org Repositório Oficial:

    https://github.com/nmap Escrito em C, C++ , Python & Lua Command Line: [user@hostname~]$ nmap [user@hostname~]# nmap Versão atual 7.70 (Março/2018)
  5. NMAP – Arquitetura de Redes Aplicação Apresentação Sessão Transporte Física

    Enlace de Dados Rede Interface de rede Internet [Host to host] Aplicação Dados Dados Dados Segmentação Bits Frame Pacote Frame NAT TCP UDP ICMP IGMP IPv Radio ARP OSPF EIG RP DNS DHCP SMTP IMAP POP SFTP FTP HTTPS HTTP Ethernet Eletricidade Drivers Token TLS SSH Cabos Fibra ATM Modelo OSI Modelo TCP/IP Protocolos de Rede Unidade de Dados do Serviço - PDU
  6. 3 – Protocolos de Rede IP Versão do IP Tamanho

    do Cabeçalho Tipo do Serviço Time to Live Protocolo IP Versão do IP RFC 791 IPv4 IPv6 Tamanho Total Identificação FLAG Protocolo IP de origem IP de Destino Opções Cabeçalho Checksum Offset 128 64 32
  7. Cabeçalho IP Cabeçalho TCP Protocolo HTTP Payload IP Payload TCP

    3 - Protocolos IP Formato do Pacote IP Dados Dados Dados Segmentação Bits Frame Pacote Unidade de Dados do Serviço - PDU Interface de rede Internet [Host to host] Aplicação Modelo TCP/IP
  8. TCP – Protocolos de Transporte Porta de Origem 0 -

    65536 ACK SYN Cabeçalho do Protocolo TCP Porta de Destino Número de Sequência (Segmento transmitido) FLAG Número de Confirmação (Segmento recebido) Tamanho do cabeçalho Tamanho da Memória NULL Opções (outros recursos) Tamanho do Janela Checksum
  9. FLAG - Campos do Protocolos SYN - Synchronize [Inicia uma

    conexão] ACK - Acknowledgment [Confirma & reconhece uma conexão] FIN - Finish [Finaliza uma conexão] SYN FLAG ACK FIN URG PSH RST URG - Urgent [Sinalizar informações Urgentes] PSH - Push [Envia e sinalizar os dados] RST - Reset [Comunicação não entendida]
  10. 4/3 – Protocolos TCP/IP > Transmission Control Protocol  Serviço

    orientado a conexão.  Gerencia a transmissão do Pacote.  Pacotes perdidos são retransmitidos.  Garante o envio/entrega do pacote.  Tamanho pacote até 1500Bytes/64Kbytes. TCP UDP > User Datagram Protocol  Serviço NÃO orientado a conexão.  Pacotes NÃO são retransmitidos.  Pacotes podem ser perdidos no envio.  NÃO garante o envio/entrega do pacote.  Tamanho do pacote até 65536Kbytes;.
  11. NMAP – Port Scanning é Crime? Artigo 154-A de Lei

    nº12.737, de 2012: “Invadir dispositivos alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tática do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena – detenção de 3(três) meses a 1(um) ano, e multa.“
  12. NMAP – Fases do Scan • Mapear a Rede [Segmentos

    e rotas] • Descoberta de Hosts [Dispositivos na rede] • Descoberta de Serviços [Serviços e portas] • Identificar e detalhar os Serviços [Detalhes dos Serviços]
  13. NMAP – Descoberta de Hosts -sP [Scan usando Ping, sem

    port scan] -Pn [Não checa ICMP] -P0 [Scan sem ping, pula estágio de descoberta do Host] -PS [Lista de portas com ping usando TCP SYN] -R, -n [Resolução de DNS] -iL Ip-para-scan.txt [Lista de IPs] -PP, -PE, -PM [Tipos de Ping do ICMP] -PU [Lista de Portas UDP] -PR [Ping usando ARP]
  14. NMAP – Ordem das Portas -p [Numero da porta] -F

    [Fast scan das 100 portas padrões] -p- [Scan das 65535 portas] --top-ports [Numero de portas exibidas] -r [Não escaneia as portas de forma aleatórias] -sU [Escaneia portas UDP]
  15. NMAP – Detalhes dos Serviços -O [Identifica a versão do

    Sistema Operacional] -A [Realiza um pequeno scan de vulnerabilidade] -sV [Identifica a versão da Porta]
  16. NMAP – Parâmetros Interativos > Saída Tecla: Enter | V

    | D [Exibe o status e informações do scan] -v [modo Verbose] -d [modo Debugging] --reason [Exibe a razão da porta em particular] --open [Exibe somente portas abertas]
  17. NMAP – Relatórios Parâmetros: -o N [arquivo TXT] X [Arquivo

    XML] G [arquivo GREAPBLE] Exemplo: Nmap –oN nome_arquivo.txt Nmap –oX nome_arquivo.xml Nmap –oG nome_arquivo
  18. NMAP – Tipos de Scans -sT [Connect Scan]  3WHS.

     Envia um RST no fim da Conexão.  Não requer privilégios de ROOT. -sS [Half-open]  Scan não intrusivo.  Não completa o 3WHS.  Recebe um SYN-ACK quando a porta esta OPEN.  Recebe um RST-ACK quando a porta CLOSED.
  19. NMAP - Tipos de Scans -sF , FIN [Ativa a

    Flag FIN] -sN, NULL [Não ativa nenhuma Flag no cabeçalho TCP] -sX, Xmas [Ativa as flags URG, PUSH, FIN]
  20. NMAP – Estados de portas Open | Aberta [Aplicação aceita

    conexões TCP ou pacotes UDP na porta] Closed | Fechado [Porta fechada ou bloqueada] Filtered | Filtrada [Não consegue determinar o estado da porta] Unifiltered | Não filtrada [Porta esta acessível, nmap não consegue determinar se esta aberta ou fechada]
  21. NMAP – Scripts NSE Auth: [Autenticação e credenciais de acesso]

    Brute: [Descoberta de credenciais de acesso através de dicionário] Default: [Scripts fornecer respostas rápidas, sendo pouco intrusivo ao obter informações] Discovery: [Aumenta a descoberta de informações] Version: [Aumenta a busca de detecção de versão do Nmap]
  22. NMAP – Script – DNS #nmap –v –n –Pn –g

    53 –D <IP do DNS> -sS –sV –O <IP/Range da Rede> -p 135,445 –traceroute --reason
  23. NMAP – Script - SMB #nmap -n -Pn -sS -sV

    --script smb-vuln-ms17-010 <IP/Range> -p 135,445 –vvv --open -oA <Nome-Arquivo- MS17010>
  24. NMAP- Scripts ++ #nmap –Pn –sV –p <numêro da porta>

    <IP/Range da Rede> #nmap –n –Pn –sS –O <IP/Range da Rede> --reason –vvv #nmap –Pn –sV –F <IP/Range da Rede> #nmap –n –d –Pn –sS –p- –A <IP/Range da Rede> -oG NomeArquivo #nmap -Pn --script smb-check-vulns-nse <IP/Range da Rede>
  25. NMAP - Dicas Localizando scripts NSE: Locate*.nse [Encontrando o diretório

    de scripts] Locate*vuln*.nse [Encontrando script por *Tipo*] nmap -script-help nome-do-script.nse [Obtendo informações sobre o script] Locate*nmap-services [Lista com informações de portas escaneadas pelo nmap]
  26. NMAP – Técnicas de Scan 1# NMAP – Port Scan:

    *Evite fazer scans automatizados, faça de forma Horizontal. 2#NMAP – Hosts: *Obtenha o máximo de informações sobre o dispositivo/host. 3# NMAP – Serviços: *Procure identificar o máximo de informações sobre as portas e serviços do host.
  27. Crie suas próprias combinações, pesquise, explore, saiba quais são os

    recursos da ferramenta e como usá-los. Usar uma ferramenta vai muito além de apertar um botão ou ler o manual, é saber como as coisas funcionam e por que funcionam.