___________________________
 
     Não se lamente pelos dados que foram roubados ou
     perdidos sem antes se lamentar por não ter contratado 
     um profissional especializado em segurança!
_______________________________
                                                          by Claudio Rocha 

Menu
Principal
Nmap/NmapNT
Intellitamper
VoidEYE
NSS
IP Sorcery
Nc Netcat
Despoof
twwwscan/arirag
N-Stealth

Mensagem 1

Informa

BR

O caminho certo da Informação

 

Mensagem 2

SEJAM
BEM-VINDOS !

 

 
Nmap/NmapNT:
 

Ferramenta Grátis.


http://www.insecure.org/nmap/ (Versão Unix [Console/GUI] - versão mais robusta)
http://www.eeye.com/html/Research/Tools/nmapNT.html   (versão Windows console)
http://sourceforge.net/projects/nmapwin (versão Windows GUI)

Nmap é uma ferramenta grátis  distribuído sob regulamentos do GNU. Nmap e NmapNT
tem como principais funções (fazer uma varredura) determinar quais hosts/nodes que estão disponíveis na rede, que tipo de serviços (port scanner) eles oferecem, que tipo de Sistema Operacional (versão do O.S.) estão rodando, que tipo de filtro/firewall estão sendo usados etc. 

Exemplos:

Imagem do Nmap versão para Unix com interface GUI.

 

Imagem do Nmap versão para Unix com interface console.

 

Imagem do NmapNT para Windows com interface console.


Comandos

Ping Sweeping

  • nmap -sP 192.168.0.1-254

O nmap envia ICMP Echo Request e TCP ACK para os hosts que estão sendo scaneado (1 - 254). O host que responder será considerado pelo nmap como ativo. 

  • nmap –sP –PT80 192.168.0.24/24 

As vezes ping (ICMP) são bloqueados pelos roteadores/firewall, então para evitar isso pode–se
usar a opção de enviar somente um ACK. O host que responder será considerado pelo nmap
como ativo.
 

TCP Scan
  • nmap –sT 192.168.0.24

Faz uma scan (varredura)  a procura de portas TCP abertas. Esse método é facilmente detectado pela vitima.


UDP Scanning

  • nmap –sU 192.168.0.1

Esse método é bastante usado para procurar brechas em portas abertas UDP tais como
rpcinfo e Back Orifice. Um fator negativo dessa opção é a morosidade para obter as
informações devido a maioria das maquinas Unix limitar o faixa de erros ICMP. Portanto,
ao detectar esse  faixa limite o próprio nmap diminui o envio de pacotes para não causar um overflow na vitima.


Stealth Scanning

  • nmap –sS –O target.com

scaneia (varredura) por portas abertas com opção (-O) OS fingerprinting. 

  • nmap –sS –p 21-25,80,135-139,443 192.168.0.24

Scaneia (varredura) portas especificadas com a opção -p. O nmap apresenta um resultado
rápido quando se determina as portas desejadas para o scan.  
* Esses são métodos usado de TCP SYN e proporciona um nível menor de detecção devido ao 
3 way handshake nunca se finaliza por completo. O método consiste no envio de pacote SYN
o qual representa o primeiro passo do processo de 3 way handshake. As porta que estiverem 
abertas responderão com um pacote de SYN|ACK Porem,o atacante retorna um pacote de RST 
ao invés de ACK, o qual termina a conexão. Com isso o nmap consegue determinar as portas
que estão ouvindo.
OS Fingerprinting
  • nmap –sS –O  target.com 


Esse opção (-O) de fingerprinting é bastante útil para aqueles que estão familiarizados com
um especifico sistema e seus bugs. Executando o nmap com essa opção de fingerprinting,
o mesmo tenta descobrir o Sistemas Operacional do servidor da vitima  que esta rodando. 
De posse do nome e versão do S.O. da vitima, fica mais fácil para o atacante procurar por 
bugs e outras ferramentas para completar o attack.

Ident Scanning

  • nmap -sT -p 80 -I -O target.com

O atacante pode procurar por um especifico processo; por exemplo, um servidor de web rodando
com privilegio  root.Se a vitima estiver rodando identd, o atacante usando o nmap será capaz de
descobrir o dono do http daemon com a opção "-I".

Outras Opções
 
  • nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.100 
    # 1.2.3.4 5.6.7.8 forjando um falso source IP
  • nmap –v target.com 
    # scaneia todas portas reservadas de TCP  *** -v = verbose on
  • nmap –v --randomize_hosts –p 80 ‘*.*.2.3-5’ 
    #  scaneia (varredura) randomicamente por específica faixa de IP
  • nmap –F target.com/24 
    # executa tcp scan (varredura)
    
  • nmap –P0 ‘192.168.[12-30].*’ 
    # procura por hosts ativos das classes adjacentes
    
  • nmap –P0 192.168.0-50.0-255 
    # mesma opção usada no item anterior porem sem usar apostrofes.
    
    
    



Top of Page[Back to Top]

     
 
Intellitamper:
 
Ferramenta Grátis.

http://www.intellitamper.com/
*Disponível para plataforma Windows


Intellitamper é uma ferramenta capaz de fazer um scan (varredura) de todos os arquivos HTML do endereço do website escolhido. O legal dessa ferramenta é que ela nos mostra 
todos os diretórios, arquivos, links e muito mais disponíveis no website sem a necessidade
de ter que navegar por todas elas.

 

 


Top of Page[Back to Top]

     
 
VoidEYE:
 
Ferramenta Grátis.

http://void.ru/
*Website escrito em Russo.

Esta ferramenta faz um scan (varredura) a procura de vulnerabilidades CGI do endereço do site escolhido.



Menu Principal



Menu de Configuração




Top of Page[Back to Top]

     
 
NSS (Narrow Security Scanner):
 
Ferramenta Grátis.

http://packetstorm.decepticons.org/UNIX/scanners/nss/
* Este script deve funcionar em qualquer sistema que suporta Perl 5.x

NSS é um script que faz um scan e aproximadamente 550 vulnerabilidades da maquina escolhida conectada remotamente.  

Comando Exemplo:

nss -s www hostname

Narrow Security Scanner 2k-pre12
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Loading Plugins ...
Scanning www hostname ... [ALIVE]
-< www hostname oS zombie ...
Searching for vulnerable CGI scripts ...
-< www hostname >-< CGI script running: /cgi-bin/Count.cgi
-< www hostname >-< CGI script running: /cgi-bin/finger
-< www hostname >-< CGI script running: /cgi-bin/w3-msql
-< www hostname >-< CGI script running: /cgi-bin/query
-< www hostname >-< CGI script running: /cgi-bin/query
-< www hostname >-< CGI script running: /_vti_inf.html
Searching for vulnerable RPC services ...
Searching for Named vulnerabilities ...
Searching for Unix backdoors ...
Searching for Web Server vulnerabilities ...
Searching for FTP vulnerabilities ...
Searching for POP2 vulnerabilities ...
Searching for POP3 vulnerabilities ...



Top of Page[Back to Top]

     
 
IP Sorcery:
 
Ferramenta Grátis.


http://www.legions.org/~phric/ipsorcery.html
*Ferramenta disponível para Unix atualmente.

IP Sorcery é uma ferramenta que gera pacote TCP/IP. Ele tem a funcionalidade de enviar pacotes IP, TCP, UDP e ICMP.

Esta ferramenta é muito interessante para quem esta procurando por uma ferramenta para gerar trafego na rede com a finalidade de testes. A ferramenta também habilita a configuração do source IP (pode-se gerar pacote IP spooffed) bem como a do destinatário. Ela também e uma grande fonte para quem esta querendo aprender a trabalhar com protocolos. Todos os códigos fonte deste programa estão disponíveis para download.

 



Top of Page[Back to Top]

     
 
Nc (Netcat):
 
Ferramenta Grátis.


http://www.atstake.com/research/tools/  (Windows/*Unix)

nc -v website.com 80  # digite no prompt   GET / HTTP/1.0 ou  HEAD /HTTP/1.0 para adquirir informações do WEB server.

*outras opções estão disponíveis no manual do netcat (nc).



Top of Page[Back to Top]

     
 
Despoof:
 
Ferramenta Grátis.


http://razor.bindview.com/tools/
Deve ser executado com  permissão root
Ferramenta para Unix.

Despoof é uma ferramenta que tenta desvendar se o endereço IP de pacotes suspeitosos recebidos são realmente legítimos ou não. A Idea é bem simples. Quando o pacote que voce ou ferramenta IDS recebe é determinado como suspeito de ter endereço IP spoofed, o Despoof tenta determinar o TTL real do IP da source contido no Pacote para  comparar com o TTL do Pacote recebido.     

Como funciona o TTL

Quando um pacote IP é enviado para seu destino, ele é assinalado com um valor Time To Live (TTL). Este valor TTL passa a ser desincrementado  de (1) a cada roteador "hop" por onde o pacote passar. Se acaso o numero TTL chegar no zero ele automaticamente será descartado pelo roteador. Assim prevenindo que os pacotes fiquem perdidos e em loops nos roteadores causando congestionamento e consumindo bandwidth. 

Na maioria da implementações esse valor TTL começa com um valor alto, e que durante a trajetória entre a fonte e o destino do pacote o mesmo sofre desincrementação deste valor. Então para se checar se o pacote realmente tem um endereço de IP spoofed, a ferramenta Despoof envia um pacote para o endereço IP da fonte para checar o valor do TTL. Este valor de TTL é o valor legitimo entre a fonte e o destinatário. Quando comparado com o TTL do pacote recebido da para se ter uma Idéia se o IP da fonte foi spooffed ou não. Isto se deve porque quando se falsifica o endereço IP a trajetória do pacote é quase certamente diferente.  

 



Top of Page[Back to Top]

     
 
twwwscan/arirag:
 
Ferramenta Grátis.


http://search.iland.co.kr/twwwscan/ (versão Windows)
http://monkey.org/~pilot/arirang/ (versão Unix)

Ferramenta muito boa para scanear (varredura) vulnerabilidades WWW. Este software praticamente funciona em todas as plataformas Windows e Unix. Estes são alguns dos diversos scan (varredura) que esta ferramenta faz: testa http request injection, cgi(webservers)buffer overflow, denial of service e também testa IDS security contra stealth cgi scan. 



Top of Page[Back to Top]

     
 
N-Stealth:
 
Ferramenta Comercial.


Produto Brasileiro

http://www.nstalker.com.br
(Versão Windows/Linux)

N-Stealth é um Produto de Avaliação de Vulnerabilidades de Web que realiza severos exames de servidores para localizar problemas conhecidos e desconhecidos de segurança, além de determinar fraquezas que possam permitir um invasor remoto ganhar acesso privilegiado.

O software vem com um extenso banco de dados de vulnerabilidades - com mais de 19.000 verificações de segurança - contra o qual ele combina informações do servidor. N-Stealth é freqüentemente usado por empresas de segurança em testes de penetração e auditoria de sistemas, especificamente testando servidores de web.

N-Stealth® é a escolha de mais de 100 empresas de mais de 22 países representando Europa, Ásia, América do Norte, América do Sul, África e Austrália.

 



Top of Page[Back to Top]

Retornar