Recon and Scan with Metasploit

Quando falamos em Penetration Test (Teste de Penetração), uma das etapas que deve ser executada, é a arte da
recolha de informações sobre determinando alvo.

[ Hits: 12.431 ]

Por: Roberto Soares (3spreto) em 09/03/2012 | Blog: http://codesec.blogspot.com


Scanning



Assim como Recon, a etapa de Scanning é muito importante, pois se baseando nas informações obtidas através do mapeamento das portas do alvo, podemos levantar quais as portas abertas e explorar os serviços específicos daquelas portas, se é que realmente são exploráveis.

Com isso, diminuímos o tempo em efetuar todo tipo de ataque para todas as 65535 portas existentes, assim, conseguimos ser mais eficazes.

No Framework, existem 5 módulos auxiliares para efetuar o levantamento de portas abertas, que são os listados abaixo, conforme a imagem.

Inicialmente, utilizaremos o módulo que faz o Scan de portas TCP, para isso, executamos o comando:

use auxiliary/scanner/portscan/tcp

Selecionado nosso módulo auxiliar, vamos listar as opções que devemos passar a ele com o comando:

show options

NOTA: Em todos os módulos que estiver utilizando (Exploit, PayLoad, Auxiliary, Encoders e Nops), faz-se necessário preencher todos as opções onde aparece escrito: yes, no campo: Required, ou seja, os módulos requerem algumas informações importantes para seu correto funcionamento.

Basta especificarmos as opções RHOSTS e THREADS, para que nosso módulo auxiliar nos dê alguma informação preciosa.

Em RHOSTS, devemos colocar qual será nosso alvo. Aqui em nosso exemplo, utilizaremos a Range da classe B (172.16.10.0/16).

Podemos também aumentar o valor de THREADS para 30, por exemplo. Deve haver um consenso na utilização destes valores em Threads, pois em um ambiente de produção, podemos deixar nossa rede instável e assim prejudicar os sistemas presentes ali.

NOTA: THREADS é o ato de dividir este processo em mais tarefas simultaneamente, proporcionando uma resposta maior nos dados. Porém, a taxa de processamento aumenta e também o desempenho na rede pode sofrer uma pequena degradação.

Vejamos o funcionamento do Scan TCP:

O Scanner TCP é o meio mais básico de realizar um Scanning de portas, pois não requer privilégios no sistema para poder realizá lo.

Veja como ocorre um simples Scan TCP:

Agora, aproveite e teste seus conhecimentos.
Página anterior    

Páginas do artigo
   1. Recon
   2. Scanning
Outros artigos deste autor

Metasploit Community Edition - Instalation

CouchDB - For Fun and Profit

Intrusão simples com Metasploit

Vazamento de informações vitais via "HP Operations Manager Perfd"

Metasploit Exploitation

Leitura recomendada

Vírus? Checando base de dados de fabricantes proprietários como McAfee e Symantec e aplicando em distribuições Red Hat

Quebrando chave WEP - Wired Equivalent Privacy (parte 2)

Como assinar digitalmente um documento criado no Br/OpenOffice

SELinux - Segurança em Servidores GNU/Linux

Navegador Blindado FeniX Linux

  
Comentários
[1] Comentário enviado por removido em 09/03/2012 - 11:16h

Muito bom o artigo.

[2] Comentário enviado por renato_pacheco em 22/03/2012 - 18:31h

É sempre bom acompanhar artigos do @roberto_espreto. Hiper interssantes, aprendo muito!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts