Opa, e aí galera
Tudo bem?
No último post nós mostramos um link em que o autor explica sobre o 3-way handshake, tópico este extremamente importante para as provas de concurso.
Muito bem, acontece que outro tópico que alguns concursos estão cobrando é um tópico essencialmente sobre segurança da informação, mais especificamente conhecido como: port scanning
Mas o que é port scanning? É uma técnica utilizada tanto por invasores de sistemas quanto por administradores de rede, ao qual ele escaneia o sistema/rede em busca de portas abertas. Maiores informações podem ser obtidas neste link
Mas Por que fazer isso? Porque uma porta aberta é um canal aberto para um invasor. Assim, um administrador de redes pode utilizar um port scanner para verificar quais portas estão abertas em seu sistema/rede, antecipando alguma atitude suspeita de um "hacker".
Um port scanning muito usado é o nmap.
Vou mostrar 3 links aqui pra vocês.
No primeiro link, o autor mostra algumas técnicas de port scanning, o que significa quando alguma porta está fechada ou aberta, e por aí vai. É só ler o artigo que vocês vão entender os princípios de port scanning.
OBS 1: apesar do autor falar de uma ferramenta chamada scapy, ele explica como funciona as técnicas. Então a teoria é independente da ferramenta. Tanto faz usar scapy quanto o nmap.
No segundo link, o autor mostra os mesmos princípios e mostra também o nmap funcionando. Por exemplo: qual linha no nmap eu uso para aplicar a técnica conhecida como tcp syn ??
O autor mostra isso nesse segundo link
No terceiro link, o autor detalha um pouco esses principais métodos de scanning de portas.
Existe muito material na internet sobre esse assunto.
Só pra material adicional, vou postar outros 2 links adicionais:
Só para efeito de ilustração, existe uma outra ferramenta bem interessante que vocês podem testar é chamada: hping3. Ela serve até como uma outra alternativa para o nmap. Podemos até mesmo "construir" pacotes setando flags específicas (podemos fazer isso com o nmap e scapy também). É só uma alternativa a mais quando realizamos footprint em um sistema/rede alvo
Alguns links com vários exemplos do hping3 são:
OBS 2: todas essas ferramentas são vistas em treinamentos de invasão de sistemas ministrados por essas escolas como a clavis, OYS, 4linux, luiz vieira, etc. Além disso, todas essas ferramentas citadas aqui são vistas em certificações sobre "hacking", como OSCP e GPEN (não sei se a scapy é vista na CEH). Além do mais essas 2 certificações são as melhores mesmo quando o assunto é invasão de sistemas :))
Lembrando que é sempre confiável tambem procurar informações no próprio site e man page das ferramentas.
Bom, é isso
Um abração!