quarta-feira, 10 de dezembro de 2014

Scanning de Portas: Explicando Teoria e Prática

Opa, e aí galera

Tudo bem?
No último post nós mostramos um link em que o autor explica sobre o 3-way handshake, tópico este extremamente importante para as provas de concurso.

Muito bem, acontece que outro tópico que alguns concursos estão cobrando é um tópico essencialmente sobre segurança da informação, mais especificamente conhecido como: port scanning

Mas o que é port scanning? É uma técnica utilizada tanto por invasores de sistemas quanto por administradores de rede, ao qual ele escaneia o sistema/rede em busca de portas abertas. Maiores informações podem ser obtidas neste link
Mas Por que fazer isso? Porque uma porta aberta é um canal aberto para um invasor. Assim, um administrador de redes pode utilizar um port scanner para verificar quais portas estão abertas em seu sistema/rede, antecipando alguma atitude suspeita de um "hacker".

Um port scanning muito usado é o nmap.
Vou mostrar 3 links aqui pra vocês.
No primeiro link, o autor mostra algumas técnicas de port scanning, o que significa quando alguma porta está fechada ou aberta, e por aí vai. É só ler o artigo que vocês vão entender os princípios de port scanning.
OBS 1: apesar do autor falar de uma ferramenta chamada scapy, ele explica como funciona as técnicas. Então a teoria é independente da ferramenta. Tanto faz usar scapy quanto o nmap.
No segundo link, o autor mostra os mesmos princípios e mostra também o nmap funcionando. Por exemplo: qual linha no nmap eu uso para aplicar a técnica conhecida como tcp syn ??
O autor mostra isso nesse segundo link
No terceiro link, o autor detalha um pouco esses principais métodos de scanning de portas.

Existe muito material na internet sobre esse assunto.
Só pra material adicional, vou postar outros 2 links adicionais:


Só para efeito de ilustração, existe uma outra ferramenta bem interessante que vocês podem testar é chamada: hping3. Ela serve até como uma outra alternativa para o nmap. Podemos até mesmo "construir" pacotes setando flags específicas (podemos fazer isso com o nmap e scapy também). É só uma alternativa a mais quando realizamos footprint em um sistema/rede alvo
Alguns links com vários exemplos do hping3 são:


OBS 2: todas essas ferramentas são vistas em treinamentos de invasão de sistemas ministrados por essas escolas como a clavis, OYS, 4linux, luiz vieira, etc. Além disso, todas essas ferramentas citadas aqui são vistas em certificações sobre "hacking", como OSCP e GPEN (não sei se a scapy é vista na CEH). Além do mais essas 2 certificações são as melhores mesmo quando o assunto é invasão de sistemas :))

Lembrando que é sempre confiável tambem procurar informações no próprio site e man page das ferramentas.

Bom, é isso
Um abração!