Recon and Scan with Metasploit

Quando falamos em Penetration Test (Teste de Penetração), uma das etapas que deve ser executada, é a arte da
recolha de informações sobre determinando alvo.

[ Hits: 12.181 ]

Por: Roberto Soares (3spreto) em 09/03/2012 | Blog: http://codesec.blogspot.com


Scanning



Assim como Recon, a etapa de Scanning é muito importante, pois se baseando nas informações obtidas através do mapeamento das portas do alvo, podemos levantar quais as portas abertas e explorar os serviços específicos daquelas portas, se é que realmente são exploráveis.

Com isso, diminuímos o tempo em efetuar todo tipo de ataque para todas as 65535 portas existentes, assim, conseguimos ser mais eficazes.

No Framework, existem 5 módulos auxiliares para efetuar o levantamento de portas abertas, que são os listados abaixo, conforme a imagem.

Inicialmente, utilizaremos o módulo que faz o Scan de portas TCP, para isso, executamos o comando:

use auxiliary/scanner/portscan/tcp

Selecionado nosso módulo auxiliar, vamos listar as opções que devemos passar a ele com o comando:

show options

NOTA: Em todos os módulos que estiver utilizando (Exploit, PayLoad, Auxiliary, Encoders e Nops), faz-se necessário preencher todos as opções onde aparece escrito: yes, no campo: Required, ou seja, os módulos requerem algumas informações importantes para seu correto funcionamento.

Basta especificarmos as opções RHOSTS e THREADS, para que nosso módulo auxiliar nos dê alguma informação preciosa.

Em RHOSTS, devemos colocar qual será nosso alvo. Aqui em nosso exemplo, utilizaremos a Range da classe B (172.16.10.0/16).

Podemos também aumentar o valor de THREADS para 30, por exemplo. Deve haver um consenso na utilização destes valores em Threads, pois em um ambiente de produção, podemos deixar nossa rede instável e assim prejudicar os sistemas presentes ali.

NOTA: THREADS é o ato de dividir este processo em mais tarefas simultaneamente, proporcionando uma resposta maior nos dados. Porém, a taxa de processamento aumenta e também o desempenho na rede pode sofrer uma pequena degradação.

Vejamos o funcionamento do Scan TCP:

O Scanner TCP é o meio mais básico de realizar um Scanning de portas, pois não requer privilégios no sistema para poder realizá lo.

Veja como ocorre um simples Scan TCP:

Agora, aproveite e teste seus conhecimentos.
Página anterior    

Páginas do artigo
   1. Recon
   2. Scanning
Outros artigos deste autor

Metasploit Community Edition - Instalation

Vazamento de informações vitais via "HP Operations Manager Perfd"

Integração Contínua com Jenkins - Instalação (Parte 1)

Metasploit Exploitation

Intrusão simples com Metasploit

Leitura recomendada

Rootkit: Uma nova ameaça?

Monitoramento de redes com o Zenoss

Auditando senhas com John The Ripper

Instalação do certificado digital token utilizado pela OAB-SP no Fedora 39

Como assinar digitalmente um documento criado no Br/OpenOffice

  
Comentários
[1] Comentário enviado por removido em 09/03/2012 - 11:16h

Muito bom o artigo.

[2] Comentário enviado por renato_pacheco em 22/03/2012 - 18:31h

É sempre bom acompanhar artigos do @roberto_espreto. Hiper interssantes, aprendo muito!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts