1. O documento fornece instruções sobre ferramentas de varredura de rede como whois, dig e Nmap, bem como sobre a instalação e uso do scanner de vulnerabilidades Nessus.
2. Ele explica como usar whois e dig para obter informações sobre domínios e como usar várias opções de Nmap para realizar varreduras em hosts e redes, como verificar versões de serviço.
3. Também mostra como instalar e configurar o Nessus em sistemas Linux, iniciar varreduras e visualizar relatórios para identificar possíveis
1. Curso Superior de Tecnologia em Redes de Computadores
Segurança de Redes
Unidade 5
Prof. Leandro Almeida
1. whois e dig
Execute o “whois” sob um domínio para obter mais informações
# whois dominio.com
Observe as informações resultantes com a execução deste comando. Um atacante
pode utilizar estas informações para iniciar o processo de Footprint.
Execute o “dig” sob um domínio com as seguintes opções:
# dig t ns dominio.com
Observe as informações resultantes com a execução deste comando.
2. Nmap
Para realizar um scan em um host digite:
# nmap 192.168.0.1
Para realizar um scan em uma rede digite:
# nmap 192.168.0.0/24
Para realizar um scan em um host, verificando a versão de cada serviço:
# nmap sV 192.168.0.1
Para realizar um scan em um host, utilizando apenas pacotes TCP-SYN:
2. # nmap sS 192.168.0.1
Para realizar um scan em um host, realizando um IP Spoofing, digite:
# nmap PN e eth0 S 192.168.0.100 192.168.0.1
Para realizar um scan em um host, observando a versão do sistema operacionai, digite:
# nmap O 192.168.0.1
3. Nessus
Para instalar o nessus, baixe o arquivo em:
http://www.nessus.org/products/nessus/select-your-operating-system . E execute o comando:
Para sistemas baseados em Red Hat:
# rpm i Nessus5.0.0fc16.i686.rpm
Para sistemas baseados em Debian:
# dpkg i Nessus5.0.0fc16.i686.deb
Para iniciar o serviço digite:
# /bin/systemctl start nessusd.service
Para acessar a interface de gerenciamento acesse:
http://ip-do-servidor-nessus:8834
Configure o perfil de acesso e baixe as atualizações. Obs: você deverá licenciar a sua
instalação do nessus.
Para iniciar um scan em um host vá em Scan > Add e informe as seguintes
informações:
Name: Scan aula iDEZ
Type: Run Now
Policy: Internal Network Scan
Scan Targets: 192.168.56.101
3. Para visualizar o relatório vá em Reports > Browse e verifique o relatório gerado pelo
Nessus sob o alvo.