Mostrando postagens com marcador rede. Mostrar todas as postagens
Mostrando postagens com marcador rede. Mostrar todas as postagens

quinta-feira, 17 de setembro de 2015


Amigos leitores, estamos com uma ligeira falta de tempo (vocês devem ter percebido), porém hoje venho lhes trazer um tutorial simples e rápido que pode ser um complemento a uma auditoria de uma rede.

Aviso


O tutorial a seguir tem somente finalidade didática. Não recomendamos, inclusive desencorajamos, sua utilização sem a autorização do Administrador de rede, com o risco de ser enquadrado na Lei "Carolina Dieckmann" aplicada em crimes cibernéticos que pode ser lida na íntegra clicando-se aqui.

Nikto


Segundo a OWASP o Nikto é (resumidamente): "Um escaner de redes Open Source (GPL) que performa testes compreensivos contra servidores web por multiplos itens, incluindo mais de 3500 arquivos CGI's potencialmente perigosos, [...]. Os recursos do "scanner" e os plugins são frequentemente atualizados e podem ser atualizados automaticamente (se desejado)." A descrição completa pode ser lida (em inglês) clicando aqui.

Para usá-lo no Kali Linux (ou em outra distro com ele instalado corretamente) é muito simples, no terminal digite:

nikto -host IPALVO

Substituindo "IPALVO" pelo IP que deseja escanear. No mais é só pegar o relatório e buscar sobre as falhas encontradas (que vem em códigos, geralmente, exemplo: OSVDB-0000) e buscar explorá-las, estando autorizado para isso, (o que é um processo muito abrangente e não estarei falando nesse post).

Armitage


O Armitage nada mais é que uma "GUI" (Interface gráfica para o usuário, em inglês, Graphical User Interface) para o famoso Metasploit.

Para um "scan" básico é só iniciar o servidor ("database", banco de dados) local digitando no terminal do Kali:

/etc/init.d/postgresql start

Pode fechar o terminal e abrir o Armitage, então aguarde carregar (pode demorar alguns minutos depois de clicar em Conectar).




















-



-



Então, na barra superior, no canto direito clicar em:

Hosts > Nmap > Quick Scan (OS detect)



Forneça o "range" de IP's a escanear (ex: 192.168.1.0/24) ou digite um IP específico (ex, fictício: 200.0.0.0).



Então aguardar o escaneamento completo da rede.



Depois ir em:

Attacks > Find Attacks

E novamente aguardar o "scan".

Então, os "hosts" "vivos" serão mostrados na tela superior da janela. Então é só clicar em cada um com o botão direito e ir em:

Attack > OPÇÃO > EXPLOIT

Sendo "OPÇÃO" um dos termos (serviços) mostrados (ex: http, ftp, ssh, telnet, etc) e "EXPLOIT" o exploit a ser testado.




-



Dica: Para maior agilidade e automatização, navegue até o fim da lista de "exploits" e clique em "Check Exploits", então um teste de todos os listados será executado.

Após isso utilize o "localizar" (Ctrl + F) na tela inferior para procurar a palavra "vulnerable" (sem aspas). Então a partir daqui já começa a exploração (que não será abordada aqui hoje, devidamente autorizada) e pode ser feita tanto pelo Armitage quanto pelo Metasploit (recomendo mais o último se souber fazer seu uso nas explorações).

Conclusão


Isso é o começo, tentarei trazer tutoriais sobre o Nessus (bem recomendado pelos profissionais da área) e o próprio Metasploit (que é o canivete suíço do pentest).

Peço desculpas pela falta do vídeo, porém estou sem microfones e teria de usar os teclados para "falar", o que seria muito parecido com o recurso disponível aqui no próprio site.

Espero que tenham gostado e espero as dúvidas no nosso grupo no Facebook.

Também recomendo ler nossa série "Nmap 101" que está disponível clicando aqui.

Até a próxima!

"Conhecimento não é crime, crime é o que fazem com ele"

sexta-feira, 15 de maio de 2015


Os roteadores são uma maravilha para as redes modernas, principalmente os que permitem as conexões sem fio (wireless/wi-fi) afinal é muito mais simples de conectar qualquer dispositivo suportado, no entanto, como você já deve ter acompanhado no meu outro artigo, nem tudo são flores e medidas de segurança são necessárias para que a navegação não se torne dor de cabeça.

Neste artigo estarei falando sobre as portas de seu roteador, pois ao mesmo tempo que você possui serviços necessários (que, é claro, precisam de algumas portas abertas) existem muitas que ficam abertas sendo que não há nenhum uso.

Por que não deixar várias portas abertas?


Para responder isso, imagine uma casa. Aquela típica rústica de uma sede de fazenda, ela certamente possui uma porta de entrada (necessária) vigiada por um cão-de-guarda, agora imagine que deixemos outra porta nos fundos da mesma, destrancada, mesmo que ninguém passe por ela, estará lá. Agora se um ladrão quiser entrar nessa casa, ele certamente escolherá a mais fácil (a porta dos fundos), o resto você já sabe.

A "história" acima é uma analogia sobre o que acontece com seu roteador quando deixamos diversas portas (além da 80, vital à conexão com o provedor) abertas, e por muitas vezes, esquecidas (pois não são tão usadas), logo, a chance de um ataque só aumenta de acordo com a quantidade de entradas disponíveis e seus respectivos serviços (que também sofrem de falhas).

Aviso


Antes de começarmos, gostaria de dizer que para seguir este "tutorial" você esteja munido com o manual do usuário de seu respectivo roteador. Se não o possuir mais, vá ao site do fabricante e faça o download grátis do mesmo em PDF, isso ajudará muito pois aqui estarei falando de forma genérica afinal existem milhares de modelos disponíveis no mercado e falar sobre um em específico seria mais difícil.

Verificando a marca e modelo de seu roteador


Uma maneira fácil de verificar qual o roteador em questão é observar o equipamento, que certamente deve ter impresso a marca em destaque, o modelo pode estar mais escondido, porém não deve ser difícil de encontrá-lo. Pode ser que essas informações estejam na página local (interface web) de seu roteador.

Outra forma mais fácil ainda é verificar no manual do usuário, se essas informações não estiverem na capa, estarão nas primeiras páginas, leia atentamente pois podem estar em letras pequenas em algum rodapé.

Verificando quais portas estão abertas


Com sites online


Procure no google sobre "port scanner online" e terá diversas opções, escolha a que mais lhe agradar.

Uma opção interessante que encontrei é esse site (t1shopper.com). Ao abrir ele clicando no link que passei, ele irá direto ao scanner, a página deverá se parecer com a mostrada abaixo.


Em "Host name of IPv4 address" o seu IP externo (pertencente ao seu roteador) irá aparecer automaticamente no lugar de 0.0.0.0, só aguardar um pouco.

Caso não apareça, acesse meuip.com.br, copie e cole o endereço que aparecer.

Então com o endereço pronto, clique em "Check All" que está logo antes do botão "Scan Ports", todas as caixas de seleção da lista deverão estar marcadas. Agora clique em "Scan Ports" e aguarde os resultados.

OBS.: Esse scanner só verifica as portas mais comuns (as que estão na lista), mas o roteador possui pelo menos 1000, caso queira um diagnóstico completo, recomendo o próximo método.

Com o NMap (no linux)


Caso não tenha o NMap (Network Mapper) instalado em seu computador com linux, o processo é bem simples. Abra o terminal e digite:

sudo apt-get install nmap

Dê enter e espere que termine o download e instalação.

Após isso, digite no terminal:

nmap 0.0.0.0

Substitua 0.0.0.0 pelo IP local de seu roteador (caso não saiba, recomendo a leitura do manual do mesmo ou do meu outro artigo). A saída deverá ser algo como visto na imagem abaixo:


Na tabela mostrada pelo NMap estarão as informações:

"Not shown" - São as portas que estão fechadas e sem nenhum serviço rodando.
"PORT" - Coluna que mostra números de portas e seus protocolos (porta/protocolo)
"STATE" - Coluna com o 'status' de cada porta
"SERVICE" - Coluna com o nome do serviço rodando


Note que as portas 80/tcp, 443/tcp e 8080/tcp são as únicas abertas. Não devemos fechá-las pois estas são vitais para conexão com a internet, o jeito de mantê-las mais seguras é manter o firmware roteador atualizado e aplicar políticas de filtro no firewall (descritas no outro artigo).

Pelo próprio roteador

Acesse a interface web pelo IP local de seu roteador e de acordo com o manual do mesmo vá até a lista de serviços disponíveis, procure por "Port Forwarding" ou "Redirecionamento de Portas" ou ainda "Serviços extras" no menu da interface web do roteador. É provável que haja uma lista bem parecida com a mostrada no método anterior.

Fechando as portas

Cuidado, antes de continuar, tenha certeza do que está fazendo pois caso ocorra uma configuração errada, você poderá danificar seu roteador e/ou perder o acesso à internet.

Em caso de dúvidas, veja junto ao fabricante/manual e/ou com o provedor para saber o que deve ser mantido (configuração básica para acesso à web).

Vamos continuar.

Após logar no roteador, vá até a opção "Port Forwarding" ou "Redirecionamento de Portas" ou ainda "Port Filtering" e ao visualizar a lista de portas clique em "Close" ou "Fechar" ou "Excluir" ou ainda "Erase" na porta que deseja fechar.

Recomendo que as portas 80, 443 e 8080, não sejam alteradas, somente no caso de estar com problemas de conexão com a internet.

Verificando as mudanças

Verificar é bem simples, repita o passo que foi feito na seção "Verificando quais portas estão abertas", seja ele pelo NMap, online ou outro qualquer e verifique se houve mudança.

Solução de Problemas


Fiz as alterações e não mudou nada


Após fazer as alterações na interface do roteador, certifique-se de tê-las salvado com sucesso, clicando em "Salvar", "Aplicar", "Save", "Apply", "Reboot", ou outra parecida.

Caso salvar as alterações o roteador não solicitar sua reinicialização, recomendo que faça manualmente para que as novas configurações sejam aplicadas.

Para reiniciar manualmente, vá em "Reboot", "Reiniciar", ou algo parecido na interface do roteador ou então desligue o mesmo da tomada e aguarde pelo menos 30 segundos para religar. Em caso de bateria presente, normalmente com uma caneta fina e com a tomada desligada dar um "clique" rápido na entrada do "reset" do roteador o fará reiniciar, leia o manual antes de fazer este procedimento.

Já reiniciei e nada ainda


Às vezes, alguns roteadores, principalmente aqueles fornecidos por operadoras de intetnet, possuem além do login passado à você, um login administrativo. Ele é feito pelo técnico caso este necessite realizar manutenção na sua rede ou pela própria operadora em caso de atualizações automáticas e re configurações, se esse é o seu caso, pode ser que não consiga alterar as portas.

Pode ser que demore algum tempo, caso seja um roteador antigo, para que as configurações novas entrem em ação.

Não deixar fora da tomada os 30 segundos ou esquecer de reiniciar corretamente os roteadores com bateria podem ser motivos pelos quais ainda não entraram em vigor as mudanças.

Links Úteis


Suporte D-link

Suporte TP-link

Suporte Arris (em inglês)

Suporte ASUS

Site Thomson (use Internet Explorer)

Suporte Multilaser (após clicar, role p/ baixo na lista da esquerda e escolha "Roteadores")

Suporte IntelBras

Até a próxima leitores, agradeço a leitura, divulgue se puder pois segurança é coisa séria.

"Conhecimento não é crime, crime é o que você faz com ele."

sexta-feira, 10 de abril de 2015

ThroughPut é a palavra modernosa americana para a taxa de transferência de dados de uma rede. É a medida de banda que sua rede (ou sua máquina) irá consumir. É importante saber qual o throughput máximo de sua rede por vários motivos, dentre eles, os provavelmente mais importantes são:

Revisão do plano de internet:

Existem duas possibilidades, ou sua rede está estourando a capacidade do seu link (Throughput maior, igual ou quase chegando na capacidade máxima do link), ou você tem um link muito maior que a sua necessidade (Throughput menor que 50% da capacidade do link).

A primeira possibilidade é bem óbvia. Você tem uma rede grande, em termos de utilização, e um link chinfrim. Claro, é sempre bom usar o bom senso nessas horas para saber se sua rede tem condições de consumir o que está consumindo. Se sua rede está com o Throughput elevado demais para o tamanho e a utilização que ela teoricamente deveria ter, você pode estar com máquinas bichadas na sua rede. Vamos ver isto mais abaixo.

A Segunda possibilidade pode parecer neurose, mas é importante. Porque deveria me preocupar se meu link está acima de minha necessidade? Porque, como diria Tio Sam, Link is Money, Oh yeah! Você esta pagando por algo que não esta utilizando! A não ser que hajam planos de expansão da rede (ou que você curta deixar aqueles torrents baixando na madrugada usando o link da firma... HÁ!), não há porque ter um link maior que sua necessidade. Quem sabe economizando na conta de internet não sobra pra trocar aquele K6-II quinhentão que tá lá de Samba server há 12 anos hein? #FIKDIK

Revisão do hardware de firewall:

Muito importante. As vezes o seu link está OK, sua rede está OK, mas seu firewall não está dando conta do recado. Isto irá agargalar a sua rede. Mesmo que você tenha um link de fibra ótica de 50 Gbps ligado ponto-à-ponto com a US NAVY, se seu firewall não aguentar o tranco, pode parecer que você está navegando pelo 3G da TIM. Firewalls Profissionais (UTMS, Appliances e bla bla bla) geralmente informam em suas páginas oficiais seus Throughputs máximos. Se seu firewall é em cima de Linux, com IPtables, você vai ter que monitorar a carga média (Load Average) dele. Não vou entrar em detalhes aqui sobre como fazer isto, mas deixo a dica: Firewall é firewall, servidor web é servidor web, servidor de e-mail é servidor de e-mail e assim por diante. Nunca é bom misturá-los na mesma máquina OK? 

Detecção de máquinas "bichadas" na sua rede:

É muito comum de se ver redes pequenas que deveriam ter baixas taxas de transferência de dados consumindo uma quantidade enorme de banda. Isto pode acontecer por vários motivos. Um deles, bem provável de ocorrer em redes windows, é o aparecimento de vírus. Vírus, Spammers, DDOS são coisas que quando infectam uma máquina ou uma rede, aumentam muito o Throughput dela. Outro causa pode ser uma placa de rede com problemas, enviando pacotes repetidos, por exemplo, dobrando seu throughput. Ainda pode haver máquinas com placas de rede defeituosas, não respondendo às conexões que fazem com que todo o pacote enviado à ela seja enviado novamente, aumentando a latência da rede.

Como calcular o Throughput?

O Throughput médio de uma rede é calculado pelo tamanho da janela TCP das máquinas (No Windows, o padrão é 64k, veja na Wikipedia) dividido por sua latência. Numa rede comum, temos uma janela TCP de 64KB, precisamos converter isto para bits para poder calcular, o que vai nos dar, mais ou menos 524,288. dividimos isto pela latência da conexão (O "time" que aparece no ping, lembre-se de fazer o teste de uma máquina da rede, e não do firewall). Numa conexão comum, em uma rede 10/100, o ping para o google me retornou 15ms de latência, então, o calculo ficaria 524.288/0.015 = 34952.53, dividimos isto por 1KK (um milhão, se você não joga, ou não conhece ninguém que jogue tíbia) para termos o resultado em megabits por segundo. 34952.53/1000000 = 0.035Mbps (arredondado). Este é o throughput de uma máquina de sua rede. Multiplique este valor pelo total de máquinas de sua rede e você terá o Throughput total dela, por exemplo, se sua rede tem 150 máquinas, 0.035*100 = 3.5Mbps.

Este valor é o máximo que sua rede poderá consumir de banda, é lógico, se as máquinas forem todas iguais. Tudo em uma rede pode aumentar a latência de uma máquina e assim, aumentar seu throughput, cabeamento confuso, com mal contato, etc. Fique atento a isto!           


Belo post feito pelo Natan, colaborador aqui do blog. Postado lá no antigo fórum da BS.     

quinta-feira, 3 de abril de 2014

Atenção! Este post é uma continuação direta do post "GNS3: Ferramenta open source para simulação de redes complexas". É recomendado a leitura antes de iniciar neste post.

E ai galera!

Segue a segunda parte do tutorial de como configurar e criar um lab complexo para testes com o GNS3 e VirtualBox. Nesta parte vamos ver a configuração necessária para que a rede toda funcione.

Não cobrirei a parte de instalação aqui por ser bem simples, basicamente como qualquer outro software. Caso tenha problemas na instalação você pode seguir o vídeo oficial de instalação.

Você pode notar que na instalação é solicitado a localização de uma imagem para configurar, isto será o maior problema que você irá enfrentar, as imagens dos dispositivos de rede da Cisco são proprietárias, então você precisa ser aluno de um curso de certificação da cisco, ter acesso ao portal da Cisco por ter um dispositivo ou conseguir na internet de outra forma.

Já com as imagens em sua máquina abra o programa e faça aquele passo dois do vídeo de instalação, a localização da imagem. O terceiro passo faremos um pouco mais a frente, pode deixar o Idle PC em branco.

As imagens são arquivos no formato .bin ou .image com tamanhos bem pequenos, não maior que alguns KB.

No meu caso, eu consegui a imagem da versão do roteador c7200, mas a configuração é basicamente a mesma para qualquer roteador, então não faz muita diferença nesse ponto se você tiver uma imagem diferente, desde que seja a imagem de um roteador. Existem imagens para os roteadores Cisco modificadas para que o GNS3 reconheça como switch ou algum outro dispositivo de rede.

Vamos então iniciar nossas configurações básicas. Primeiro de tudo precisamos setar o valor do Idle PC, caso não seja feito isso, o roteador irá usar todo o processamento da máquina host. Para isso, arraste um roteador para a tela e aperte no play na barra superior para iniciar o roteador, depois disso clique com o botão direito no roteador e vá na opção Idle PC. 


O GNS3 irá calcular o valor do Idle PC, assim que ele concluir aperte Apply e OK. 

A próxima coisa que precisamos configurar é as máquinas virtuais. Para isso você precisa usar o VirtualBox. Instale as maquinas virtuais com 2 interfaces de rede, configuradas como rede interna e com o cabo desconectado. Na hora de linkar as vm's com o roteador você verá o motivo de criar duas.

Para habilitar uma segunda interface abra seu VirtualBox vá no menu Arquivo > Preferencias. 


Agora vá na opção Rede e na aba “Redes Exclusivas de Hospedeiro” aperte no botão + e uma nova interface de rede será adicionada.


Confira se suas vm’s estão configuradas com 2 interfaces de rede em modo host-only com a opção “Cabo conectado” desmarcada. 


Assim que tiver as maquinas virtuais devidamente instaladas e configuradas voltamos para o GNS3 para fazer a conexão. Para configurar a conexão com VirtualBox vá no menu edit > preferences > VirtualBox. A princípio nada tem de ser configurado na primeira aba, apenas pressione ‘Test Settings” e uma mensagem verde irá aparecer dizendo que está tudo certo, se você receber esta mensagem passe para a segunda aba.


Aqui iremos cadastrar as vm’s no GNS3. Escolha uma vm na opção "VM List”, de um nome a ela na opção “Identifier Name” e pressione “Save”. 


Agora sua vm vai aparecer na lista de equipamentos que podem ser utilizados.

A próxima coisa que precisamos fazer é configurar a interface de rede do roteador. Para isso, clique com o botão direito no roteador e clique na opção “Configure”. Clique no node que irá aparecer na lista (no meu caso R1), e vá até a aba “Slots”. Cada slot será uma interface de rede que pode ser utilizada, neste caso usarei apenas 1 no slot 0. Escolha sempre a opção que tem as letras “FE”, isso quer dizer Fast Ethernet.


Agora que temos nossa configuração básica vamos criar a rede e testar para ver se está tudo  funcionando. Arraste uma máquina virtual para a tela e clique no botão “Add a link” e faça a conexão entre o roteador e a vm. Pode-se ver que a interface 0 da vm está indisponível para conectar, por isso precisamos de uma segunda.

Assim que estiver com tudo conectado pode apertar no play novamente para iniciar a vm. O GNS3 inicia a vm no VirtualBox normalmente, mas ainda está sem rede, precisamos configurar o roteador para gerar a rede e enviar IP’s validos para as vm’s. Para configurar o roteador clique com o boato direito em cima dele e vá na opção “Console”.


No console digite os seguintes comandos para configurar o roteador:
# conf t
# interface fastEthernet 0/0
# ip address 192.168.0.1 255.255.255.0
# no shutdown
# exit
# ip dhcp pool <nome_da_rede>
# network 192.168.0.0 /24
# default-router 192.168.0.1
Assim que terminar as configurações use o comando abaixo para salvar suas configurações (para não ter que configurar a cada vez que abrir o GNS3):

# copy run start

Salve sua topologia e reinicie a vm ou desabilite/habilite o adaptador de rede e a rede já estará funcionando.


Pronto! Tudo configurado e funcionando, agora é com você montar e testar suas configurações de rede.

Amanhã (Sexta-feira 04/04) adicionarei aqui o vídeo de tudo isso que foi postado aqui caso alguém tenha alguma dúvida. Recomendo que acompanhe o perfil no Facebook da Brutal Security para ficar sabendo exatamente quando o post vai ser atualizado.

Semana que vem iniciarei uma série de posts usando o GNS3 e o VirtualBox para montar, configurar e testar alguns ataques nas redes que mostrei no primeiro post.

EDIT: Veja abaixo um vídeo de demonstração da configuração do GNS3.

Não se esqueça de curtir, compartilhar, dar um gostei e se inscrever no canal ;)


sexta-feira, 28 de março de 2014

E ai galera, vamos continuar com mais alguns comandos úteis do nmap.

Caso o firewall ou alguma outra ferramenta esteja bloqueando ou filtrando seus scans você pode utilizar algumas flags para tentar contornar essa situação. A primeira delas que vamos testar é a -PA para que o nmap use conexões TCP ACK:

# nmap -PA 192.168.1.4

As saídas deste e dos próximos comandos são exatamente iguais, só muda o modo como o nmap solicita a conexão.

Caso isso não resolva, pode tentar com a flag -PS, onde o nmap usa TCP Syn:

# nmap -PS 192.168.1.4

Uma terceira opção é usar a flag -P0 para utilizar ping:

# nmap -P0 192.168.1.4
Podemos também tentar por pacotes UDP, com a flag -PU:

# nmap -PU 192.168.1.4



E por hoje era isso.

Acho que vou dar um tempo ou parar por aqui com os vídeos do nmap para fazer os vídeos do GNS3 deste post.

Bons estudos.

sexta-feira, 21 de março de 2014

E ai pessoal!

Tempo curto com alguns projetos tops para o site/forum, então vai ai algumas dicas diversas.

Seu nmap demora muito para realizar um scan? Aqui vai a solução! Você pode usar a flag -T5, que vai ser o modo mais fácil de agilizar seu scan, mas saiba, quanto mais rápido mais ruído seu scan gera na rede, isso quer dizer, com o -T5 você vai acender diversas luzes vermelhas no painel do sistema de detecção de intrusão do seu alvo.

# nmap -T5 192.168.1.4

Na verdade, o nmap tem 5 velocidades, você muda a velocidade com o número na flag, indo de 0 a 5, onde quanto maior o número maior a velocidade. No vídeo eu uso o exemplo da flag -T1, você pode ver quanto tempo demora para realizar o scan comparando com a flag anterior e com o nmap normalmente. Certamente, quanto menor o número, menor o ruído na rede. O padrão do nmap é a velocidade 3.

# nmap -T1 192.168.1.4

Outra flag interessante é a -sV. Com essa flag o nmap vai tentar identificar a versão do serviço capturando o banner do serviço:

# nmap -sV 192.168.1.4

Você deve ter notado aquele bloco gigante de código. Aquilo quer dizer que o nmap não pode identificar a versão do serviço e sugere que caso você saiba encaminhe para a equipe do nmap aprimorar a ferramenta.


Por hoje eu paro aqui, semana que vem tem mais uns comandinhos. :)

Não esqueça de curtir e compartilhar o vídeo, também se inscreva no canal para ajudar na divulgação e ficar sabendo quando tiver vídeos novos.

sexta-feira, 28 de fevereiro de 2014

E ai galera! Mais um vídeo e ainda em dia! :)

Hoje vamos ver algo bem simples. Para quê rodar um scan completo em diversas portas causando um ruído absurdo na rede se você precisa apenas de algumas portas?

Vejam a seguir alguns exemplos:

Podemos usar a flag -p para especificar uma porta para ser escaneada:

# nmap -p 80 10.12.2.108

Outra coisa que pode ser feito no scan é especificar o protocolo, usamos T para TCP e U para UDP:

# nmap -p T:80 10.12.2.108
#nmap -p U:53 10.12.2.108

Podemos também especificar diversas portas em um único scan:

# nmap -p 80,443 10.12.2.108

Ranges também podem ser passados nas portas:

# nmap -p 80-200 10.12.2.108

O nmap tem por padrão uma listagem de quais portas são mais importantes, um scan normal mostra as 1000 portas mais usadas. Podemos mudar a quantidade usando a flag --top-ports:

# nmap --top-ports 5 10.12.2.108

No exemplo acima, serão escaneadas apenas as 5 portas que o nmap julga mais importantes.


E era isso!

Eu fico por aqui, até sexta que vem com mais dicas do nmap.

Bons estudos!

terça-feira, 7 de janeiro de 2014

E ai galera!

Vocês sabiam que o netcat, sim aquela ferramenta de rede, pode ser usada além de todas as suas funções para conversar por rede com seus amigos?

Veja o vídeo abaixo do canal Hak5 (inglês) explicando como isso funciona.


sexta-feira, 26 de julho de 2013

O ISATAP é um protocolo de encapsulamento que permite a uma rede ipv6 se comunicar com uma rede ipv4 por um roteador ISATAP, Ou seja permite que hosts ipv4 e ipv6 se comuniquem utilizando uma conversão de endereço entre o ipv4 e o ipv6.

O endereço é composto por um ipv4 ENCAPSULADO dentro de um ipv6, assim permitindo a comunicação entre as duas redes, o ISATAP foi projetado apenas para uso interno em rede privada.

O 6to4 encapsula o ipv6 dentro do ipv4 por meio de roteadores 6to4, como o ISATAP é projetado apenas para rede interna o 6to4 é projetado para ser utilizado na internet, podendo ser transmitido tanto em estruturas que suportem apenas ipv4 quanto ipv6.

OBS: TUNNEL ADAPTER LOCAL AREA CONNECTION: Por padrão o Windows Server 2008 já inclue essa interface de encapsulamento interno (isatap)


Segue abaixo um cenário 6to4:



By: Sabotage




terça-feira, 11 de junho de 2013

Wireshark é um analisador de protocolo que permite que você capture e navegue interativamente no tráfego de uma rede de computadores em tempo de execução usando a interface de rede do computador.
Este tipo de software, também chamado de Sniffer (ou farejador, em português), é bastante usado por administradores de rede para detectar problemas ou conexões suspeitas, testar se as senhas usadas na rede estão realmente sendo criptografadas e realizar uma série de outras atividades relacionadas a segurança.
Mesmo sendo uma ferramenta altamente técnica, o Wireshark não é tão complicado de usar. Apenas os conceitos envolvidos no processo são voltados para pessoas com conhecimentos profundos de redes. Para facilitar a vida de quem quer usar o programa e não sabe como, o TechTudo preparou esse tutorial.
Nesse passo a passo será mostrado como utilizar o programa para descobrir que computadores estão fazendo solicitações Ping para a máquina. O funcionamento do Ping já foi explicado aqui no TechTudo. Acompanhe e veja como é simples.
Escolhendo a interface
Passo 1. Se você ainda não tem o Wireshark em seu computador, baixe o programa no TechTudo downloads, instale-o e depois execute-o;
Passo 2. Clique na opção “Interface List” , disponível na janela principal do programa ou no menu “Capture” em “Interfaces…”;
Acessando a lista de interfaces (Foto: Reprodução/Edivaldo Brito)Acessando a lista de interfaces (Foto: Reprodução/Edivaldo Brito)
Passo 3. Dentro da janela de interfaces, marque a interface de rede que deseja utilizar na captura;
Selecionando a interface que será usada para capturar pacotes (Foto: Reprodução/Edivaldo Brito)Selecionando a interface que será usada para capturar pacotes (Foto: Reprodução/Edivaldo Brito)
Definindo as opções de captura
Passo 4. Ainda na janela de interfaces, clique no botão “Options”;
Passo 5. Na janela de opções, clique na placa que será usada para fazer a captura (caso ela não esteja selecionada) e depois marque a opção “Capture all in promiscuous mode”. Isso fará o programa capturar todos os pacotes da rede atual;
Modificando as opções da interface (Foto: Reprodução/Edivaldo Brito)Modificando as opções da interface (Foto: Reprodução/Edivaldo Brito)
Passo 6. Na área “Capture file(s)”, clique no botão “Browse…”;
Passo 7. Na janela que aparece, vá para a pasta onde está o arquivo (no formato TXT) que será usado para guardar a captura (se o arquivo ainda não tiver sido criado, digite um nome no campo “Name”). Para finalizar, clique no botão “OK”;
Selecionado ou criando o arquivo que guardará as capturas da interface (Foto: Reprodução/Edivaldo Brito)Selecionado ou criando o arquivo que guardará as capturas da interface (Foto: Reprodução/Edivaldo Brito)
Capturando pacotes
Passo 8. Ainda na janela de opções de captura, clique no botão “Start”. O programa começará a capturar pacotes e exibir no primeiro quadro de sua janela;
Filtrando a captura
Passo 9. Como é possível ver, a quantidade de pacotes é imensa, para simplificar a pesquisa, clique no botão “Expression…”;
Acessando a janela de criação de filtros de pacotes (Foto: Reprodução/Edivaldo Brito)Acessando a janela de criação de filtros de pacotes (Foto: Reprodução/Edivaldo Brito)
Passo 10. Procure pelo item “IPv4 – Internet Protocol version 4″ no quadro “Field name” que fica do lado esquerdo da janela de “Filter Expression”. Depois clique no sinal de “+” ao lado do nome ” IPv4 – Internet Protocol version 4″ e selecione a opção “ip.dst”. Clique na opção “==” no campo “Relation”, no centro da tela. No campo “Value” digite o endereço IP de seu computador. Clique em “OK” para confirmar;
Filtrando para mostrar apenas pacotes destinados ao seu computador (Foto: Reprodução/Edivaldo Brito)Filtrando para mostrar apenas pacotes destinados ao seu computador (Foto: Reprodução/Edivaldo Brito)
Passo 11. Depois de aplicado o filtro, apenas os pacotes destinados à sua máquina aparecerão na listagem. Mas ainda aparecem muitos pacotes. Vamos restringir isso a apenas solicitações de Ping. Para fazer isso, digite ” and ” (sem as aspas mas como os espaços) depois da expressão que foi criada depois do nome “Filter” na janela do programa. Agora clique novamente no botão “Expression…”;
Adicionando mais um filtro (Foto: Reprodução/Edivaldo Brito)Adicionando mais um filtro (Foto: Reprodução/Edivaldo Brito)
Passo 12. Procure pelo item “ICMP – Internet Control Message Protocol” no quadro “Field name”. Depois clique no sinal de “+” ao lado do nome “ICMP – Internet Control Message Protocol” e selecione a opção “icmp.type”. Clique na opção “==” no campo “Relation” e no campo “Value” digite o número 8 (que corresponde a solicitações ping). Clique em “OK” para confirmar. A expressão completa ficará “ip.dst == 192.168.1.5 and icmp.type == 8″ e será exibida no campo “Filter”;
Colocando para mostrar apenas requisições de ping (Foto: Reprodução/Edivaldo Brito)Configurando para mostrar apenas requisições de ping (Foto: Reprodução/Edivaldo Brito)
Passo 13. Agora só aparecerão os pacotes destinados ao seu computador que sejam solicitações do comando ping, com isso você saberá qual ou quais máquinas estão pingando na sua.
    Wireshark mostrando apenas solicitações de ping destinadas ao seu computador (Foto: Reprodução/Edivaldo Brito)Wireshark mostrando apenas solicitações de ping destinadas ao seu computador (Foto: Reprodução/Edivaldo Brito)
Este foi um exemplo básico do uso do Wireshark. Ele pode ir muito além disso se for usado por um administrador experiente e que tenha um bom conhecimento das características de cada protocolo de rede, para poder usar o recurso de filtros adequadamente. Para os que ainda não conhecem os detalhes mais obscuros do programa e dos protocolos, o site wiki do produtor do programa é o lugar ideal para começar a aprender.
Fonte: Invasão Hacking
Subscribe to RSS Feed Follow me on Twitter!