Nmap - scaneamento de redes e métodos de proteção

25
NMAP - SCANEAMENTO DE REDES E MÉTODOS DE PROTEÇÃO IX Jornada Científica FIB Faculdades Integradas de Bauru Bruno Roberto Yamada dos Santos - Aluno do Curso de TADS – FIB Bauru Thito Rodrigo Ribeiro - Aluno do Curso de TADS – FIB Bauru Marcelo Machado Pereira - Aluno do Curso de Ciências da Computação - FIB Bauru Ivan Leal Morales - Orientador e Professor Especialista - FIB Bauru

Transcript of Nmap - scaneamento de redes e métodos de proteção

NMAP - SCANEAMENTO DE REDES E MÉTODOS DE PROTEÇÃO

IX Jornada Científica FIBFaculdades Integradas de Bauru

Bruno Roberto Yamada dos Santos - Aluno do Curso de TADS – FIB BauruThito Rodrigo Ribeiro - Aluno do Curso de TADS – FIB Bauru

Marcelo Machado Pereira - Aluno do Curso de Ciências da Computação - FIB BauruIvan Leal Morales - Orientador e Professor Especialista - FIB Bauru

As empresas tem buscado a presença continua na Internet para realizar todo tipo de transação eletrônica.A implantação de técnicas de defesa são importantes para proteger os ativos computacionais.

INTRODUÇÃO

A proteção da rede de computadores visa identificar, proteger e eliminar ou manter sob controle as tentativas de invasão, pois qualquer acesso indevido às informações da empresa podem causar prejuízos operacionais.

INTRODUÇÃO

Demonstrar teoricamente que scaneadores são softwares que buscam informações das portas de comunicação, na fase de preparação do atacante a rede da empresa.Discutir sobre a importância de ferramentas de defesa e de alertas aos administradores de rede.

OBJETIVOS

TANENBAUM (2003) define que o TCP/IP é o protocolo padrão das comunicações de internetworks e serve como transporte de informação entre os computadores no mundo todo.

RESULTADOS

Ainda, segundo TANENBAUM (2003), dois protocolos da camada de Transporte utilizam portas de comunicação para estabelecer esta comunicação.

RESULTADOS

TCP que é um protocolo confiável, orientado para conexão, fornece controle de fluxo e a confiabilidade no envio e recepção dos pacotes enviados a Internet.

RESULTADOS

E o UDP não orientado à conexão e não confiável que é utilizado para envio de dados, onde a importância é entrega dos pacotes de dados sem pedido de retransmissão, como vídeos e voz sobre IP.

RESULTADOS

Segundo ENGEBRETSON (2013) portas correspondem aos serviços que são entregues à Internet.As mais conhecidos e monitoradas são as que estão no quadro à seguir:

RESULTADOS

RESULTADOS

PORTA SERVIÇO PORTA SERVIÇO PORTA SERVIÇO20 FTP 25 SMTP 445 SMB21 Controle FTP 53 DNS 1433 MYSQL22 SSH 80 HTTP 3389 RDP23 Telnet 443 HTPS 5900 VNC

RESULTADOS

Para descoberta das portas utilizamos scaneadores de rede, sendo que Network Mapper ou Nmap é a ferramenta preferida para realização da varredura de portas nos ambientes organizacionais. NMAP (2014) é uma ferramenta open source para a descoberta de rede e auditoria de segurança.

Nmap busca as portas TCP e UDP existentes nas empresas tendo como retorno portas abertas e usadas pelos sistemas e as outras que deveriam estar fechadas, porém, por falha da administração da rede, estão abertas, servindo como um meio para o atacante iniciar seu planejamento de invasão.

RESULTADOS

MNIN (2014) define que Nmap pode identificar seis estados de conexão:1) Aberto (Open): Uma aplicação aceita conexões TCP ou pacotes UDP numa determinada porta.

2) Fechado (Closed): A porta está acessível porém não há aplicação.

RESULTADOS

3) Filtrado (Filtered): O nmap não consegue identificar se existem portas abertas pois existem filtragens sendo realizadas.

4) Não-filtrado (Unfiltered): Uma porta está acessível porém não é possível determinar se está aberta ou fechada;

RESULTADOS

5) Open | Filtered: mostra que não foi possível determinar se uma porta está aberta ou filtrada;

6) Closed | Filtered: este estado é usado quando o Nmap é incapaz de determinar se uma porta está fechada ou filtrada.

RESULTADOS

Ao scanear uma empresa o Nmap pode detectar a porta RDP 3389 no estado aberto. Isto significa que tenho um serviço de Terminal Service rodando nesta porta e qual versão de Sistema Operacional está utilizando.

CONCLUSÃO

O uso das ferramentas como Firewall e IDS pode fornecer aos administradores de rede os alertas necessários para identificar se possíveis softwares como Nmap estão scaneando a rede e agir na forma preventiva antes que o ataque seja realizado.

CONCLUSÃO

MORAES (2010) define Firewall como um sistema que atua como um ponto único de acesso entre a rede privada e a rede pública.Pode bloquear e aceitar requisições da rede e registrar o que está passando.

CONCLUSÃO

EVANGELISTA (2008) define que IDS (Intrusion Detection System) tem por finalidade detectar scaneamentos nas portas de comunicação, atuar na forma de defesa (fechando portas e enviando comandos ao Firewall) e atacar (através de scripts) a fonte da invasão.

CONCLUSÃO

Cabe o alerta que, agir na forma preventiva sempre é melhor do que na corretiva, por mais difícil que seja detectar um ataque, os alertas gerados, principalmente pelo IDS podem dar ao administrador sinais para presença de invasores de rede.

CONCLUSÃO

REFERÊNCIAS

CERVO, A. L.; BERVIAN, A. Metodologia científica. 5. ed. São Paulo: Prentice Hall, 2002.

EVANGELISTA, S.: Segurança de Redes IDS e IPS. http://www.dei.unicap.br/~almir/seminarios/2004.2/ts04/ipsids/index.html Disponível em 28/09/2014

MNIN Secutiry and Power - http://www.mnin.org/?page=nmap&left=off – acessado em 28/09/2014

MORAES, A.F. de.Redes de Computadores: fundamentos. 7. Ed. São Paulo: Érica, 2010.

NMAP: http://nmap.org/man/pt_BR/man-port-scanning-basics.html Acessado em 26/09/2014

TANENBAUM, A: Redes de Computadores. 5. Ed. São Paulo: Campus, 2010.

AGRADECIMENTOS

OBRIGADO !!!

? ? ? DÚVIDAS ? ? ?