12.28.2012

Portas utilizadas pelos serviços de Rede mais comuns

Quadro com as portas dos serviços mais comuns e que devem ser sabidas de cor por qualquer administrador de redes.
Porta(s) Serviços
20, 21 File Transfer Protocol (FTP)
23 Telnet
25 Simple Mail Transfer Protocol (SMTP)
50, 51 IPSec
53 Domain Name Server (DNS)
67, 68 Dynamic Host Configuration Protocol (DHCP)
69 Trivial File Transfer Protocol (TFTP)
80 HyperText Transfer Protocol (HTTP)
88, 749 Kerberos
110 Post Office Protocol (POP3)
119 Network News Transport Protocol (NNTP)
137-139 NetBIOS
143 Internet Message Access Protocol (IMAP4)
161, 162 Simple Network Management Protocol (SNMP)
389 Lightweight Directory Access Protocol (LDAP)
443 HTTP with Secure Sockets Layer (SSL)
1701 Layer Two Tunneling Protocol (L2TP)
1723 Point-to-point Tunneling Protocol (PPTP)

12.13.2012

Instalação do Webmin no CentOs 6.3

O Webmin é um sistema Web para administração de servidores Linux muito abrangente e poderoso. Para instalá-lo com suporte SSL (permite acessos https o que é importante por razões de segurança) faça-se o seguinte :

Habilitar repositório webmin. É possível efetuar o download do pacote com o wget e instalar o webmin com o comando rpm. No entanto assim simplifica-se o processo e asseguram-se futuros updates do programa.

Criar ficheiro~~: #vi /etc/yum.repos.d/webmin.repo

Adicionar texto:

[Webmin]
name=Webmin Distribution Neutral
#baseurl=http://download.webmin.com/download/yum
mirrorlist=http://download.webmin.com/download/yum/mirrorlist
enabled=1

Importar e instalar a chave GPG para garantir que apenas pacotes assinados são instalados para o Webmin.

# wget http://www.webmin.com/jcameron-key.asc
# rpm --import jcameron-key.asc

Instalar Webmin

#yum install webmin

Iniciar o serviço:

service webmin start

Por defeito, o Webmin corre na porta 10000, sendo necessário abrir a porta na firewall. Adicionar a respectiva regra e reeiniciar o serviço iptables.

#iptables -A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT

service iptables restart

Pode-se agora aceder por http colocando no browser o IP da máquina e a respetiva porta: http://[IP da máquina]:10000

Para configurar o acesso por https é necessário instalar módulo SSLeay que permite a operabilidade entre os scripts perl que constituem o Webmin e a livraria OpenSSL

#yum install perl-Net-SSLeay

Acede-se ao Webmin e activa-se o acesso https Webin --> Webmin configuration --> Enable SSL if available? --> Yes

A partir desse momento não é mais possível aceder por http.

Nmap - Introdução e alguns exemplos de comandos.



O nmap ( Network Mapper) é um programa que permite efectuar o scanning de redes podendo ser utilizado para auditorias de segurança já que permite descobrir portas abertas e serviços a correr em máquinas remotas. Obviamente, pode ser utilizado para fins ilícitos, sendo uma das ferramentas de eleição para esquemas de footprintig. Como tal, em muitos países existe legislação que consagra a proibição de utilização de programas de rastreamento como o nmap. Isto dito, a utilização do nmap para efectuar o scanning de sistemas na Internet pode levar a que as Instituições que são alvo desses atos os encarem como hostis e procedem judicialmente contra os autores dos mesmos. Relembre-se que as firewalls têm mecanismos para detectar, bloquear e informar os administradores quando este tipo de acções ocorrem, não sendo muitas das vezes difícil verificar o IP de origem do scan. Obviamente existem métodos sofisticados que permitem utilizar o nmap de forma a mitigar a sua detecção, no entanto desencoraja-se a utilização deste tipo de ferramentas para outra utilização que não nos sistemas e máquinas que directamente administramos.

Um administrador poderá recorrer ao nmap para responder às seguintes perguntas:
  1. Quantos computadores com interfaces de rede activas existem na Rede Local ?
  2. Que endereços IP estão atribuídos?
  3. Qual é o sistema operativo das máquinas?
  4. Que portas estão abertas ?
  5. Existem sistemas contaminados com vírus/malware ?
  6. Existem máquinas e serviços de rede não autorizados ?
  7. Existem sistemas com falhas graves de segurança?
No CentOs o nmap não vem instalado por omissão. Verifique se o programa está instalado com o comando:
[root@centos01 ~]# rpm -qa nmap

Se não devolver nenhum resultado, instale o programa com o comando
[root@centos01 ~]#yum install nmap -y

O comando rpm deveolverá agora o resultado:
[root@centos01 ~]# rpm -qa nmap
nmap-5.51-2.el6.i686
Scan a um endereço IPv4 ou usando o nome do host
nmap 172.16.1.1 ou nmap srv1.local

Scan a múltiplos endereços IP
nmap 172.16.1.1 172.16.1.2 172.16.1.3

Scan a uma subnet
nmap 192.168.1.0/24

Scan recorrendo a um wild card
nmap 192.168.1.*

Scan utilizando um ficheiro de texto contendo os endereços IP ou nomes dos hosts
nmap -iL /tmp/test.txt

Scan com exclusão de endereços
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

Scan com exclusão de endereços contidos num ficheiro de texto
nmap -iL /tmp/lista.txt --excludefile /tmp/excluir.txt

Ativar deteção de OS
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1

Verificar se host ou rede está protegido por uma firewall
nmap -sA 192.168.1.254

Scan a host/rede protegido por uma firewall
nmap -PN 192.168.1.1

Scan a host/endereço IPv6
nmap -6 2607:f0d0:1002:51::4

Scan a um host ou rede para detetar serviços que estejam a correr
nmap -sP 192.168.1.0/24

Efetuar um scan rápido
nmap -F 192.168.1.1

Descobrir a razão pela qual uma porta está num determinado estado
nmap --reason 192.168.1.1

Mostrar apenas as portas possivelmente abertas
nmap --open 172.16.1.1

Scan a portas específicas
nmap -p 80 192.168.1.1
nmap -p T:80 192.168.1.1 (TCP) 
nmap -p U:53 192.168.1.1 (UDP)
nmap -p 80,443 192.168.1.1 (duas portas)
nmap -p 80-200 192.168.1.1 (range de portas)
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254 
nmap -p "*" 192.168.1.1 (todas as portas)


Scan com deteção de SO remoto
nmap -O 192.168.1.1
nmap -O  --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1

Detecção precisa da versão remota dos serviços a correrem num sistema
nmap -sV 192.168.1.1

Scan rápido de portas abertas de todos os dispositivos numa subnet
nmap -T5 192.168.1.0/24

Detecção de serviços UDP (DNS, DHCP, SNMP)
nmap -sU 192.168.1.1

Scan com utilização de pings TCP ACK (PA) e TCP Syn (PS) (utilizados se a firewall estiver a bloquear o protocolo ICMP
nmap -PS 192.168.1.1

Detecção das portas TCP mais utilizadas com recurso a TCP SYN
nmap -sS 192.168.1.1 (scan furtivo)
nmap -sA 192.168.1.1 (scan furtivo)
nmap -sW 192.168.1.1 (scan furtivo)
nmap -sM 192.168.1.1 (scan furtivo)

Detecção de falhas de segurança em firewalls
nmap -sN 192.168.1.254
nmap -sF 192.168.1.254
nmap -sX 192.168.1.254

Scan com recurso a pacotes "fragmentados" (evita detecção)
nmap -f 192.168.1.1

Scan com spoofing do endereço MAC
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
nmap -v -sT -PN --spoof-mac 0 192.168.1.1 (gerado aleatoriamente)

Caso possua um sistema com GUI poderá utilizar o programa ZENMAP que não é mais do que o nmap com uma interface gráfica (yum install zenmap -y para instalá-lo no CentOs).

Fonte: http://www.cyberciti.biz