As empresas tem buscado a presença continua na Internet para realizar todo tipo de transação eletrônica.
A implantação de técnicas de defesa são importantes para proteger os ativos computacionais.
1. IX Jornada Científica FIB
Faculdades Integradas de Bauru
NMAP - SCANEAMENTO DE REDES E MÉTODOS DE
PROTEÇÃO
Bruno Roberto Yamada dos Santos - Aluno do Curso de TADS – FIB Bauru
Thito Rodrigo Ribeiro - Aluno do Curso de TADS – FIB Bauru
Marcelo Machado Pereira - Aluno do Curso de Ciências da Computação - FIB Bauru
Ivan Leal Morales - Orientador e Professor Especialista - FIB Bauru
2. LICENÇA
A seguinte obra foi licenciada com
uma Licença Creative Commons -
Atribuição - Uso Não-Comercial -
Partilha nos Mesmos Termos 3.0
Não Adaptada.
3. INTRODUÇÃO
As empresas tem buscado a
presença continua na Internet para
realizar todo tipo de transação
eletrônica.
A implantação de técnicas de
defesa são importantes para
proteger os ativos computacionais.
4. INTRODUÇÃO
A proteção da rede de
computadores visa identificar,
proteger e eliminar ou manter sob
controle as tentativas de invasão,
pois qualquer acesso indevido às
informações da empresa podem
causar prejuízos operacionais.
5. OBJETIVOS
Demonstrar teoricamente que
scaneadores são softwares que
buscam informações das portas de
comunicação, na fase de
preparação do atacante a rede da
empresa.
Discutir sobre a importância de
ferramentas de defesa e de alertas
aos administradores de rede.
6. RESULTADOS
TANENBAUM (2003) define que o
TCP/IP é o protocolo padrão das
comunicações de internetworks e
serve como transporte de
informação entre os computadores
no mundo todo.
7. RESULTADOS
Ainda, segundo TANENBAUM
(2003), dois protocolos da camada
de Transporte utilizam portas de
comunicação para estabelecer esta
comunicação.
8. RESULTADOS
TCP que é um protocolo confiável,
orientado para conexão, fornece
controle de fluxo e a confiabilidade
no envio e recepção dos pacotes
enviados a Internet.
9. RESULTADOS
E o UDP não orientado à conexão e
não confiável que é utilizado para
envio de dados, onde a importância
é entrega dos pacotes de dados
sem pedido de retransmissão,
como vídeos e voz sobre IP.
10. RESULTADOS
Segundo ENGEBRETSON (2013)
portas correspondem aos serviços
que são entregues à Internet.
As mais conhecidos e monitoradas
são as que estão no quadro à
seguir:
11. RESULTADOS
PORTA SERVIÇO PORTA SERVIÇO PORTA SERVIÇO
20 FTP 25 SMTP 445 SMB
21 Controle FTP 53 DNS 1433 MYSQL
22 SSH 80 HTTP 3389 RDP
23 Telnet 443 HTPS 5900 VNC
12. RESULTADOS
Para descoberta das portas
utilizamos scaneadores de rede,
sendo que Network Mapper ou
Nmap é a ferramenta preferida para
realização da varredura de portas
nos ambientes organizacionais.
NMAP (2014) é uma ferramenta
open source para a descoberta de
rede e auditoria de segurança.
13. RESULTADOS
Nmap busca as portas TCP e UDP
existentes nas empresas tendo
como retorno portas abertas e
usadas pelos sistemas e as outras
que deveriam estar fechadas,
porém, por falha da administração
da rede, estão abertas, servindo
como um meio para o atacante
iniciar seu planejamento de
invasão.
14. RESULTADOS
MNIN (2014) define que Nmap pode
identificar seis estados de conexão:
1) Aberto (Open): Uma aplicação
aceita conexões TCP ou pacotes
UDP numa determinada porta.
2) Fechado (Closed): A porta está
acessível porém não há aplicação.
15. RESULTADOS
3) Filtrado (Filtered): O nmap não
consegue identificar se existem
portas abertas pois existem
filtragens sendo realizadas.
4) Não-filtrado (Unfiltered): Uma
porta está acessível porém não é
possível determinar se está aberta
ou fechada;
16. RESULTADOS
5) Open | Filtered: mostra que não
foi possível determinar se uma
porta está aberta ou filtrada;
6) Closed | Filtered: este estado é
usado quando o Nmap é incapaz de
determinar se uma porta está
fechada ou filtrada.
17. CONCLUSÃO
Ao scanear uma empresa o Nmap
pode detectar a porta RDP 3389 no
estado aberto. Isto significa que
tenho um serviço de Terminal
Service rodando nesta porta e qual
versão de Sistema Operacional está
utilizando.
18. CONCLUSÃO
O uso das ferramentas como
Firewall e IDS pode fornecer aos
administradores de rede os alertas
necessários para identificar se
possíveis softwares como Nmap
estão scaneando a rede e agir na
forma preventiva antes que o
ataque seja realizado.
19. CONCLUSÃO
MORAES (2010) define Firewall
como um sistema que atua como
um ponto único de acesso entre a
rede privada e a rede pública.
Pode bloquear e aceitar requisições
da rede e registrar o que está
passando.
20. CONCLUSÃO
EVANGELISTA (2008) define que
IDS (Intrusion Detection System)
tem por finalidade detectar
scaneamentos nas portas de
comunicação, atuar na forma de
defesa (fechando portas e enviando
comandos ao Firewall) e atacar
(através de scripts) a fonte da
invasão.
21. CONCLUSÃO
Cabe o alerta que, agir na forma
preventiva sempre é melhor do que
na corretiva, por mais difícil que
seja detectar um ataque, os alertas
gerados, principalmente pelo IDS
podem dar ao administrador sinais
para presença de invasores de
rede.
22. REFERÊNCIAS
CERVO, A. L.; BERVIAN, A. Metodologia científica. 5. ed. São Paulo: Prentice Hall, 2002.
EVANGELISTA, S.: Segurança de Redes IDS e IPS. http://www.dei.unicap.
br/~almir/seminarios/2004.2/ts04/ipsids/index.html Disponível em 28/09/2014
MNIN Secutiry and Power - http://www.mnin.org/?page=nmap&left=off – acessado em
28/09/2014
MORAES, A.F. de.Redes de Computadores: fundamentos. 7. Ed. São Paulo: Érica, 2010.
NMAP: http://nmap.org/man/pt_BR/man-port-scanning-basics.html Acessado em
26/09/2014
TANENBAUM, A: Redes de Computadores. 5. Ed. São Paulo: Campus, 2010.
23. CONTATOS
dos Santos, Bruno Roberto Yamada - bryamada@gmail.com
Ribeiro, Thito Rodrigo - thito_ribeiro@mail.ru
Pereira, Marcelo Machado - lobo.death@gmail.com
Morales, Ivan Leal - ilmoralesbr@hotmail.com