SlideShare a Scribd company logo
1 of 3
Download to read offline
Curso Superior de Tecnologia em Redes de Computadores
                         Segurança de Redes
                               Unidade 5
                        Prof. Leandro Almeida

   1. whois e dig

      Execute o “whois” sob um domínio para obter mais informações

      # whois dominio.com

      Observe as informações resultantes com a execução deste comando. Um atacante
pode utilizar estas informações para iniciar o processo de Footprint.
      Execute o “dig” sob um domínio com as seguintes opções:

      # dig ­t ns dominio.com

      Observe as informações resultantes com a execução deste comando.

   2. Nmap

      Para realizar um scan em um host digite:

      # nmap 192.168.0.1

      Para realizar um scan em uma rede digite:

      # nmap 192.168.0.0/24

      Para realizar um scan em um host, verificando a versão de cada serviço:

      # nmap ­sV 192.168.0.1

      Para realizar um scan em um host, utilizando apenas pacotes TCP-SYN:
# nmap ­sS 192.168.0.1

      Para realizar um scan em um host, realizando um IP Spoofing, digite:

      # nmap ­PN ­e eth0 ­S 192.168.0.100 192.168.0.1

      Para realizar um scan em um host, observando a versão do sistema operacionai, digite:

      # nmap ­O 192.168.0.1


   3. Nessus

       Para instalar o nessus, baixe o arquivo em:
http://www.nessus.org/products/nessus/select-your-operating-system . E execute o comando:
       Para sistemas baseados em Red Hat:
       # rpm ­i Nessus­5.0.0­fc16.i686.rpm
       Para sistemas baseados em Debian:
       # dpkg ­i Nessus­5.0.0­fc16.i686.deb

      Para iniciar o serviço digite:

      # /bin/systemctl start nessusd.service 

      Para acessar a interface de gerenciamento acesse:

      http://ip-do-servidor-nessus:8834

       Configure o perfil de acesso e baixe as atualizações. Obs: você deverá licenciar a sua
instalação do nessus.

      Para iniciar um scan em um host vá em Scan > Add e informe as seguintes
informações:
      Name: Scan aula iDEZ
      Type: Run Now
      Policy: Internal Network Scan
      Scan Targets: 192.168.56.101
Para visualizar o relatório vá em Reports > Browse e verifique o relatório gerado pelo
Nessus sob o alvo.

More Related Content

What's hot

Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...Tchelinux
 
Instalação base para servidores em 7 Min.
Instalação base para servidores em 7 Min.Instalação base para servidores em 7 Min.
Instalação base para servidores em 7 Min.mwpedro
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPIFelipe Perin
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxSoftD Abreu
 
Utilizando o Redis com ASP.NET Core 2
Utilizando o Redis com ASP.NET Core 2Utilizando o Redis com ASP.NET Core 2
Utilizando o Redis com ASP.NET Core 2Ericson da Fonseca
 
Zabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPZabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPAndré Déo
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
Kali Linux : 10 linhas de comandos
Kali Linux : 10 linhas de comandosKali Linux : 10 linhas de comandos
Kali Linux : 10 linhas de comandosAndrReis107
 
Configurando um servidor
Configurando um servidorConfigurando um servidor
Configurando um servidorTiago
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriquesmarleigrolli
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
Implementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu ServerImplementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu ServerTiago Bezerra Dos Santos
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 

What's hot (19)

Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
 
Instalação base para servidores em 7 Min.
Instalação base para servidores em 7 Min.Instalação base para servidores em 7 Min.
Instalação base para servidores em 7 Min.
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Utilizando o Redis com ASP.NET Core 2
Utilizando o Redis com ASP.NET Core 2Utilizando o Redis com ASP.NET Core 2
Utilizando o Redis com ASP.NET Core 2
 
Zabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPZabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMP
 
Trixbox
TrixboxTrixbox
Trixbox
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Kali Linux : 10 linhas de comandos
Kali Linux : 10 linhas de comandosKali Linux : 10 linhas de comandos
Kali Linux : 10 linhas de comandos
 
Configurando um servidor
Configurando um servidorConfigurando um servidor
Configurando um servidor
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
Ipv6
Ipv6Ipv6
Ipv6
 
Implementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu ServerImplementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu Server
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 

Similar to Segurança de Redes: whois, dig, Nmap e Nessus

Nagios monitoring - tech talk
Nagios monitoring  - tech talkNagios monitoring  - tech talk
Nagios monitoring - tech talkRenan Berto
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Tutorial servidor debian linux ocs invetory
Tutorial servidor debian linux ocs invetory Tutorial servidor debian linux ocs invetory
Tutorial servidor debian linux ocs invetory gigadrop
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvemIgnacio Nin
 
Instalando e configurando o serviço snmpd no red hat 5.3 cent_os
Instalando e configurando o serviço snmpd no red hat 5.3   cent_osInstalando e configurando o serviço snmpd no red hat 5.3   cent_os
Instalando e configurando o serviço snmpd no red hat 5.3 cent_osCarlos Eduardo
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Monitoramento de Redes com Nagios
Monitoramento de Redes com NagiosMonitoramento de Redes com Nagios
Monitoramento de Redes com NagiosDaniel Lara
 
Instalação e Configuração do Hipervisor xen pvm
Instalação e Configuração do Hipervisor xen pvmInstalação e Configuração do Hipervisor xen pvm
Instalação e Configuração do Hipervisor xen pvmFernando Pessoa
 
IBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to heroIBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to heroAndré Luís Cardoso
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 

Similar to Segurança de Redes: whois, dig, Nmap e Nessus (20)

Nagios monitoring - tech talk
Nagios monitoring  - tech talkNagios monitoring  - tech talk
Nagios monitoring - tech talk
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Tutorial servidor debian linux ocs invetory
Tutorial servidor debian linux ocs invetory Tutorial servidor debian linux ocs invetory
Tutorial servidor debian linux ocs invetory
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
Instalando e configurando o serviço snmpd no red hat 5.3 cent_os
Instalando e configurando o serviço snmpd no red hat 5.3   cent_osInstalando e configurando o serviço snmpd no red hat 5.3   cent_os
Instalando e configurando o serviço snmpd no red hat 5.3 cent_os
 
MRTG - SNMP na Prática
MRTG - SNMP na PráticaMRTG - SNMP na Prática
MRTG - SNMP na Prática
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Sos final
Sos finalSos final
Sos final
 
Monitoramento de Redes com Nagios
Monitoramento de Redes com NagiosMonitoramento de Redes com Nagios
Monitoramento de Redes com Nagios
 
Instalação e Configuração do Hipervisor xen pvm
Instalação e Configuração do Hipervisor xen pvmInstalação e Configuração do Hipervisor xen pvm
Instalação e Configuração do Hipervisor xen pvm
 
Aula20 open vpn
Aula20 open vpnAula20 open vpn
Aula20 open vpn
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
IBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to heroIBM Domino 9 cluster - zero to hero
IBM Domino 9 cluster - zero to hero
 
redes
redesredes
redes
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 

More from Leandro Almeida (20)

D do s
D do sD do s
D do s
 
Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 

Segurança de Redes: whois, dig, Nmap e Nessus

  • 1. Curso Superior de Tecnologia em Redes de Computadores Segurança de Redes Unidade 5 Prof. Leandro Almeida 1. whois e dig Execute o “whois” sob um domínio para obter mais informações # whois dominio.com Observe as informações resultantes com a execução deste comando. Um atacante pode utilizar estas informações para iniciar o processo de Footprint. Execute o “dig” sob um domínio com as seguintes opções: # dig ­t ns dominio.com Observe as informações resultantes com a execução deste comando. 2. Nmap Para realizar um scan em um host digite: # nmap 192.168.0.1 Para realizar um scan em uma rede digite: # nmap 192.168.0.0/24 Para realizar um scan em um host, verificando a versão de cada serviço: # nmap ­sV 192.168.0.1 Para realizar um scan em um host, utilizando apenas pacotes TCP-SYN:
  • 2. # nmap ­sS 192.168.0.1 Para realizar um scan em um host, realizando um IP Spoofing, digite: # nmap ­PN ­e eth0 ­S 192.168.0.100 192.168.0.1 Para realizar um scan em um host, observando a versão do sistema operacionai, digite: # nmap ­O 192.168.0.1 3. Nessus Para instalar o nessus, baixe o arquivo em: http://www.nessus.org/products/nessus/select-your-operating-system . E execute o comando: Para sistemas baseados em Red Hat: # rpm ­i Nessus­5.0.0­fc16.i686.rpm Para sistemas baseados em Debian: # dpkg ­i Nessus­5.0.0­fc16.i686.deb Para iniciar o serviço digite: # /bin/systemctl start nessusd.service  Para acessar a interface de gerenciamento acesse: http://ip-do-servidor-nessus:8834 Configure o perfil de acesso e baixe as atualizações. Obs: você deverá licenciar a sua instalação do nessus. Para iniciar um scan em um host vá em Scan > Add e informe as seguintes informações: Name: Scan aula iDEZ Type: Run Now Policy: Internal Network Scan Scan Targets: 192.168.56.101
  • 3. Para visualizar o relatório vá em Reports > Browse e verifique o relatório gerado pelo Nessus sob o alvo.