Quadro com as portas dos serviços mais comuns e que devem ser sabidas de cor por qualquer administrador de redes.
Porta(s) Serviços
20, 21 File Transfer Protocol (FTP)
23 Telnet
25 Simple Mail Transfer Protocol (SMTP)
50, 51 IPSec
53 Domain Name Server (DNS)
67, 68 Dynamic Host Configuration Protocol (DHCP)
69 Trivial File Transfer Protocol (TFTP)
80 HyperText Transfer Protocol (HTTP)
88, 749 Kerberos
110 Post Office Protocol (POP3)
119 Network News Transport Protocol (NNTP)
137-139 NetBIOS
143 Internet Message Access Protocol (IMAP4)
161, 162 Simple Network Management Protocol (SNMP)
389 Lightweight Directory Access Protocol (LDAP)
443 HTTP with Secure Sockets Layer (SSL)
1701 Layer Two Tunneling Protocol (L2TP)
1723 Point-to-point Tunneling Protocol (PPTP)
12.28.2012
Portas utilizadas pelos serviços de Rede mais comuns
12.13.2012
Instalação do Webmin no CentOs 6.3
O Webmin é um sistema Web para administração de servidores Linux muito abrangente e poderoso. Para instalá-lo com suporte SSL (permite acessos https o que é importante por razões de segurança) faça-se o seguinte :
Habilitar repositório webmin. É possível efetuar o download do pacote com o wget e instalar o webmin com o comando rpm. No entanto assim simplifica-se o processo e asseguram-se futuros updates do programa.
Criar ficheiro~~: #vi /etc/yum.repos.d/webmin.repo
Adicionar texto:
[Webmin] name=Webmin Distribution Neutral #baseurl=http://download.webmin.com/download/yum mirrorlist=http://download.webmin.com/download/yum/mirrorlist enabled=1
Importar e instalar a chave GPG para garantir que apenas pacotes assinados são instalados para o Webmin.
# wget http://www.webmin.com/jcameron-key.asc
# rpm --import jcameron-key.asc
Instalar Webmin
#yum install webmin
Iniciar o serviço:
service webmin start
Por defeito, o Webmin corre na porta 10000, sendo necessário abrir a porta na firewall. Adicionar a respectiva regra e reeiniciar o serviço iptables.
#iptables -A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT
service iptables restart
Pode-se agora aceder por http colocando no browser o IP da máquina e a respetiva porta: http://[IP da máquina]:10000
Para configurar o acesso por https é necessário instalar módulo SSLeay que permite a operabilidade entre os scripts perl que constituem o Webmin e a livraria OpenSSL
#yum install perl-Net-SSLeay
Acede-se ao Webmin e activa-se o acesso https Webin --> Webmin configuration --> Enable SSL if available? --> Yes
A partir desse momento não é mais possível aceder por http.
Nmap - Introdução e alguns exemplos de comandos.
O nmap ( Network Mapper) é um programa que permite efectuar o scanning de redes podendo ser utilizado para auditorias de segurança já que permite descobrir portas abertas e serviços a correr em máquinas remotas. Obviamente, pode ser utilizado para fins ilícitos, sendo uma das ferramentas de eleição para esquemas de footprintig. Como tal, em muitos países existe legislação que consagra a proibição de utilização de programas de rastreamento como o nmap. Isto dito, a utilização do nmap para efectuar o scanning de sistemas na Internet pode levar a que as Instituições que são alvo desses atos os encarem como hostis e procedem judicialmente contra os autores dos mesmos. Relembre-se que as firewalls têm mecanismos para detectar, bloquear e informar os administradores quando este tipo de acções ocorrem, não sendo muitas das vezes difícil verificar o IP de origem do scan. Obviamente existem métodos sofisticados que permitem utilizar o nmap de forma a mitigar a sua detecção, no entanto desencoraja-se a utilização deste tipo de ferramentas para outra utilização que não nos sistemas e máquinas que directamente administramos.
Um administrador poderá recorrer ao nmap para responder às seguintes perguntas:- Quantos computadores com interfaces de rede activas existem na Rede Local ?
- Que endereços IP estão atribuídos?
- Qual é o sistema operativo das máquinas?
- Que portas estão abertas ?
- Existem sistemas contaminados com vírus/malware ?
- Existem máquinas e serviços de rede não autorizados ?
- Existem sistemas com falhas graves de segurança?
[root@centos01 ~]# rpm -qa nmapSe não devolver nenhum resultado, instale o programa com o comando
[root@centos01 ~]#yum install nmap -yO comando rpm deveolverá agora o resultado:
[root@centos01 ~]# rpm -qa nmap nmap-5.51-2.el6.i686Scan a um endereço IPv4 ou usando o nome do host
nmap 172.16.1.1 ou nmap srv1.localScan a múltiplos endereços IP
nmap 172.16.1.1 172.16.1.2 172.16.1.3Scan a uma subnet
nmap 192.168.1.0/24Scan recorrendo a um wild card
nmap 192.168.1.*Scan utilizando um ficheiro de texto contendo os endereços IP ou nomes dos hosts
nmap -iL /tmp/test.txtScan com exclusão de endereços
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254Scan com exclusão de endereços contidos num ficheiro de texto
nmap -iL /tmp/lista.txt --excludefile /tmp/excluir.txtAtivar deteção de OS
nmap -A 192.168.1.254 nmap -v -A 192.168.1.1Verificar se host ou rede está protegido por uma firewall
nmap -sA 192.168.1.254Scan a host/rede protegido por uma firewall
nmap -PN 192.168.1.1Scan a host/endereço IPv6
nmap -6 2607:f0d0:1002:51::4Scan a um host ou rede para detetar serviços que estejam a correr
nmap -sP 192.168.1.0/24Efetuar um scan rápido
nmap -F 192.168.1.1Descobrir a razão pela qual uma porta está num determinado estado
nmap --reason 192.168.1.1Mostrar apenas as portas possivelmente abertas
nmap --open 172.16.1.1Scan a portas específicas
nmap -p 80 192.168.1.1 nmap -p T:80 192.168.1.1 (TCP) nmap -p U:53 192.168.1.1 (UDP) nmap -p 80,443 192.168.1.1 (duas portas) nmap -p 80-200 192.168.1.1 (range de portas) nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254 nmap -p "*" 192.168.1.1 (todas as portas)Scan com deteção de SO remoto
nmap -O 192.168.1.1 nmap -O --osscan-guess 192.168.1.1 nmap -v -O --osscan-guess 192.168.1.1Detecção precisa da versão remota dos serviços a correrem num sistema
nmap -sV 192.168.1.1Scan rápido de portas abertas de todos os dispositivos numa subnet
nmap -T5 192.168.1.0/24Detecção de serviços UDP (DNS, DHCP, SNMP)
nmap -sU 192.168.1.1Scan com utilização de pings TCP ACK (PA) e TCP Syn (PS) (utilizados se a firewall estiver a bloquear o protocolo ICMP
nmap -PS 192.168.1.1Detecção das portas TCP mais utilizadas com recurso a TCP SYN
nmap -sS 192.168.1.1 (scan furtivo) nmap -sA 192.168.1.1 (scan furtivo) nmap -sW 192.168.1.1 (scan furtivo) nmap -sM 192.168.1.1 (scan furtivo)Detecção de falhas de segurança em firewalls
nmap -sN 192.168.1.254 nmap -sF 192.168.1.254 nmap -sX 192.168.1.254Scan com recurso a pacotes "fragmentados" (evita detecção)
nmap -f 192.168.1.1Scan com spoofing do endereço MAC
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1 nmap -v -sT -PN --spoof-mac 0 192.168.1.1 (gerado aleatoriamente)
Caso possua um sistema com GUI poderá utilizar o programa ZENMAP que não é mais do que o nmap com uma interface gráfica (yum install zenmap -y para instalá-lo no CentOs).
Fonte: http://www.cyberciti.biz