O documento apresenta ferramentas para segurança de redes, incluindo:
1) Nikto, um scanner de vulnerabilidades para servidores web;
2) Wireshark, um capturador de pacotes que permite analisar o tráfego de rede;
3) Nmap, uma ferramenta de varredura de portas e detecção de sistemas operacionais.
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
I Workshop de Redes do Iespes
1. I Workshop de RedesI Workshop de Redes
IESPESIESPES
Ferramentas para segurança de
redes
2. I Workshop de RedesI Workshop de Redes
IESPESIESPES
Luiz Felipe de Sousa
Téc. TI Infraero / Stm
Graduando Bach. Sist. Inf. - UFPa
Usuário Linux – OpenSUSE 11.2
luizfelipe.mz@gmail.com
3. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
Camadas de Uso do Sistema
Computacional
USUÁRIOUSUÁRIO
SISTEMA
OPERACIONAL
DE REDE
SISTEMA
OPERACIONAL
DE REDE
HARDWAREHARDWARE
4. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
• Modelo OSI (Open System Interconect)
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA ►Fddi, Frame-Relay, Atm, Ethernet...
►Endereço MAC, Switch, Bridge
►Roteamento, Endereçamento...
►Protocolos TCP e UDP
►Controle, sincronia...
►Conversão, compactação
►Http, Ftp, Dns, Irc...
5. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
USUÁRIOUSUÁRIO
SISTEMA
OPERACIONAL
DE REDE
SISTEMA
OPERACIONAL
DE REDE
HARDWAREHARDWARE
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA
6. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA
7. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA
11. NIKTONIKTO
Os testes realizados foram efetuados
no seguinte ambiente
* Distribuição Opensuse 11.2
Gnu/Linux
* Kernel 2.6.31.5-0.1-desktop
* Perl 5.8.4
12. NIKTONIKTO
Baixando os pacotes necessários
O Nikto pode ser baixado no site
http://www.cirt.net/nikto/ o link direto
para download do script é
http://www.cirt.net/nikto/nikto-
current.tar.gz
13. NIKTONIKTO
É muito simples a utilização do script
após ter baixo para o seu computador
o script descompacte em uma pasta
utilizando o seguinte comando:
tar -zxvf nikto-current.tar.gz
Em meu caso será criado a pasta com
o script nikto-1.35 que é a versão atual
14. NIKTONIKTO
Fazendo Update da base de dados
Para fazer update com atualizações da
base de dados do Nikto utilize os
comandos abaixo:
perl ./nikto.pl -update
17. NIKTONIKTO
# -h: especifica o host a ser scanneado
# -allcgi: executa todos os scripts internos do nikto para
scanner o host desejado
# -cookies: imprime os cookies encontrados
# -evasion+: técnica de invasão ids
# -findonly: encontra apenas portas https, não executa o
scanner completamente
# -format: salva arquivo no formato (use -o) : htm, csv or
txt
# -generic: força um scanner completo padrão
18. NIKTONIKTO
# -host+: host alvo o mesmo que -h
# -id+: usa autênticação no host no formato userid:password
# -nolookup: pula a resolução de nomes
# -output+: escreve a saida do comando para arquivo
# -port+: utilizado para indicar a porta do httpd (padrão 80)
# -ssl: força scan em modo ssl
# -timeout: tempo de timeout do servidor (padrão 10
segundos)
19. NIKTONIKTO
# -useproxy: usa proxy configurados no config.txt
# -version: imprime a versão dos plugins do banco de
dados
# -vhost+: virtual host ( para cabeçalho do host )
# -verbose: Apresenta a saída conforme o scan está
rodando
20. Mãos na massaMãos na massa
Testar os comandos básicos do Nikto em
algum host/site.....
22. WIRESHARK – TUBARÃO DA REDE
Um capturador de pacotes é uma ferramenta
indispensável para solucionar problemas. Os usuários
de Linux costumavam observar suas redes com o
popular e livre Ethereal. Até mesmo Hollywood
reconheceu a importância desse software no filme
Firewall.
23. WIRESHARKWIRESHARK
O Wireshark é um aplicativo GPL que está disponível para
todos os sistemas operacionais com base no Unix,
assim como para o Windows®. Por padrão, ele usa
uma interface gráfica, mas também há uma opção em
modo texto, chamada tethereal – claramente referindo-
se ao antigo nome do software.
25. WIRESHARKWIRESHARK
A arte da captura de pacotes de rede exige sólidos
conhecimentos de protocolos, além da compreensão
da forma como protocolos específicos são usados por
aplicativos diferentes.
26. WIRESHARKWIRESHARK
Como funciona???
O Wireshark funciona capturando todo o tráfego de rede
em uma ou mais interfaces de rede. Ao capturar
pacotes na(s) interface(s), primeiro é necessário colocá-
la(s) no modo dito promíscuo (promiscuous mode).
- interface aceita todos os pacotes que chegarem
para ela, mesmo que não sejam destinados à mesma.
27. WIRESHARKWIRESHARK
Um recurso especialmente útil do programa é a
capacidade de rastrear streams TCP completas com a
opção Follow TCP stream (Analyze | Follow TCP
stream). Todos os pacotes que componham uma
sessão (desde o primeiro SYN até o último FIN-ACK)
são exibidos. O recurso de stream-tracing permite que
se siga sessões completas, como conversas pelo MSN
Messenger ou sessões de navegação na Web.
29. NMAP - ZENMAPNMAP - ZENMAP
Nmap é uma ferramenta grátis distribuído
sob regulamentos do GNU. Nmap e
NmapNT tem como principais funções
(fazer uma varredura) determinar quais
hosts/nodes que estão disponíveis na
rede, que tipo de serviços (port scanner)
eles oferecem, que tipo de Sistema
Operacional (versão do O.S.) estão
rodando, que tipo de filtro/firewall estão
sendo usados etc.
30. ZENMAPZENMAP
Vamos lá....
Usando o NMAP
Clique no atalho na área de trabalho, cujo nome de
“Nmap - Zenmap GUI” abrirá a tela do NMAP abaixo: