FATEC SÃO JOSÉ DOS CAMPOS
CHARLES BATISTA SANTOS MELO
LEONARDO CANÊDO GERVILLA
UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES
EM AMBIENTES DE REDES SEM FIO
SÃO JOSÉ DOS CAMPOS
2010
2
CHARLES BATISTA SANTOS MELO
LEONARDO CANÊDO GERVILLA
UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES
EM AMBIENTES DE REDES SEM FIO
Trabalho de graduação apresentado à
Faculdade de Tecnologia de São José dos
Campos, como parte dos requisitos necessários
para a obtenção do título de Tecnólogo em
Redes de Computadores.
Orientador: Profº Rogério Marinke
Co-orientador: Profº Murilo Dantas
SÃO JOSÉ DOS CAMPOS
2010
3
CHARLES BATISTA SANTOS MELO
LEONARDO CANÊDO GERVILLA
UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES
EM AMBIENTES DE REDES SEM FIO
Trabalho de graduação apresentado à
Faculdade de Tecnologia de São José dos
Campos, como parte dos requisitos necessários
para a obtenção do título de Tecnólogo em
Redes de Computadores.
Orientador: Profº Rogério Marinke
Co-orientador: Profº Murilo Dantas
Artur Farias Azibeiro
Gabriel Negreira Barbosa
José Carlos Lombardi
Murilo Dantas
Rogério Marinke
__/__/____
Data da aprovação.
4
AGRADECIMENTOS CHARLES
Agradeço primeiramente a Deus por ter me capacitado em todos os momentos de
dúvida, força quando estava desanimado e coragem nos momentos de tomada de decisão. A
todos que de certa forma contribuíram direta ou indiretamente. Aos orientadores pela
paciência e dedicação.
5
AGRADECIMENTOS LEONARDO
Agradeço a todos que tanto ajudaram no desenvolvimento desse trabalho, ao professor
Giuliano Bertotti pela grande contribuição na elaboração da parte escrita, ao doutor José
Carlos Lombardi por toda a atenção gentilmente cedida nas vezes em que foi solicitado e ao
professor Murilo Dantas pela dedicação e força e que nos proporcionou, principalmente nos
momentos de maior dificuldade encontrados na etapa final. Também agradeço meus colegas
de faculdade pela convivência, especialmente Giovana, Charles, Juliano e Luis, que estiveram
ao meu lado até a conclusão do curso.
6
RESUMO
Este trabalho apresenta algumas ferramentas para detecção de vulnerabilidades em redes
de computadores sem fio. Dentre estas ferramentas existem os Port Scanners, que permitem
verificar em uma rede informações sobre os computadores e outros dispositivos nela
conectados, como portas TCP abertas e serviços ativos. Profissionais de segurança em redes
costumam empregar estas ferramentas como um mecanismo auxiliar na avaliação da
segurança interna da rede. A lista de portas abertas fornecidas pode ser utilizada por um
invasor que, com o auxílio de um Exploit, pode conseguir acesso total ou parcial a máquina
com a falha de segurança. Neste trabalho os Port Scanner apresentados estão entre os mais
utilizados atualmente e algumas de suas funcionalidades são utilizadas para demonstrar as
possíveis vulnerabilidades de uma rede. Como estudo de caso, estas ferramentas foram
utilizadas em diversas redes sem fio abertas disponíveis na cidade de São José dos Campos SP. Nestas redes foram verificadas portas abertas e acessos não autorizados foram obtidos.
Com base nessas informações foram gerados relatórios de vulnerabilidades e, após análises,
formas de correções foram apresentadas de modo que o ambiente tivesse a segurança
aprimorada.
Palavras chaves: Port Scanner, redes sem fio, segurança, vulnerabilidades, invasão.
7
ABSTRACT
This work presents some tools to identify vulnerabilities in computer wireless
networks. There are lots of tools, one of them is the Port Scanner, that allows to check
information about network computers and other devices connected to it such as opened TCP
ports and active services. Network security professionals are used to employ these tools as an
auxiliary mechanism in evaluating the internal security of the network. The list of opened
ports provided may be used by an attacker who, with the aid of an Exploit, can achieve full or
partial access to the machine with the security failure. In this work, the Port Scanner
presented is one of the most widely used and some of its features are used to demonstrate the
potential vulnerabilities of a network. As a case study, these tools were used in several opened
wireless networks available in the São José dos Campos city. In these networks were found
opened ports and unauthorized access was obtained. Based on this information, reports of
vulnerabilities were generated and, after analysis, correction ways were proposed to improve
the security of the environment.
Keywords: Port Scanner, wireless networks, security, vulnerabilities, invasion.
8
LISTA DE FIGURAS
Figura 1.1 – Tipos de incidentes. .............................................................................................. 14
Figura 1.2 – Número de incidentes reportados ao CERT (CERT, 2009). ................................. 15
Figura 2.1 – Esboço de uma rede cabeada................................................................................ 23
Figura 2.2 – Arquitetura de uma rede Ponto-a-Ponto. .............................................................. 23
Figura 2.3 – Arquitetura de uma rede Cliente Servidor. ........................................................... 24
Figura 2.4 – Funcionamento básico de uma rede sem fio. ....................................................... 26
Figura 2.5 – Distribuição de pontos de acesso. ........................................................................ 27
Figura 2.6 – Funcionamento do serviço DNS. ......................................................................... 31
Figura 2.7 – Nmap em execução. ............................................................................................. 39
Figura 2.8 – Interface do Zenmap. ........................................................................................... 39
Figura 2.9 – Tela inicial do cliente Nessus. .............................................................................. 40
Figura 2.10 – Tela inicial do OpenVAS. ................................................................................... 41
Figura 2.11 – Interface do Wireshark. ...................................................................................... 42
Figura 2.12 – Interface do TCPDUMP. .................................................................................... 43
Figura 2.13 – Tela de inicialização do Snort. ........................................................................... 44
Figura 2.14 – Inicialização do HLBR em modo terminal. ....................................................... 45
Figura 3.1 – Gerenciador de conexões Wicd. ........................................................................... 47
Figura 3.2 – Tela inicial do Zenmap. ........................................................................................ 50
Figura 3.3 – Carregamento do servidor OpenVAS. .................................................................. 52
Figura 3.4 – Interface gráfica do cliente OpenVAS. ................................................................. 52
Figura 3.5 – Conexão com o servidor do OpenVAS. ............................................................... 53
Figura 3.6 –Selecionando plugins no OpenVAS. ..................................................................... 53
Figura 3.7 – Selecionando alvo no OpenVAS. ......................................................................... 54
Figura 3.8 – Status do andamento do teste no OpenVAS. ........................................................ 54
Figura 3.9 - Teste de vulnerabilidades do ponto de acesso....................................................... 58
Figura 3.10 - Teste de vulnerabilidades do ponto de acesso..................................................... 59
Figura 3.11 - Teste de vulnerabilidades nos computadores da rede. ........................................ 60
Figura 4.1 – Topologia de rede sugerida para o shopping center A. ........................................ 61
Figura 4.2 – Estatística do estado das portas TCP em um acesso externo no shopping center A.
.................................................................................................................................................. 63
Figura 4.3 – Estatística do estado das portas UDP em um acesso externo no shopping center
A. .............................................................................................................................................. 64
Figura 4.4 – Tela inicial das configurações do roteador do shopping center B. ....................... 65
9
Figura 4.5 – Tela de configuração da rede sem fio do roteador do shopping center B. ........... 66
Figura 4.6 – Tela de configurações WAN do roteador do shopping center B. ......................... 67
Figura 4.7 – Tela de configuração da rede LAN do roteador do shopping center B. ............... 68
Figura 4.8 – Tela de configuração DHCP do roteador do shopping center B. ......................... 69
Figura 4.9 – Estatísticas de varredura das portas TCP de um acesso externo utilizando a rede
do shopping center B. ............................................................................................................... 70
Figura 4.10 – Tela do centro de controle do roteador do shopping center C. .......................... 71
Figura 4.11 – Tela de configuração da rede wireless do shopping center C. .......................... 71
Figura 4.12 – Tela de configurações de segurança do do shopping center C. ........................ 72
Figura 4.13 – Estatísticas de portas disponíveis em acesso externo do shopping center C. .... 73
Figura 4.14 – Estatísticas de portas disponíveis em acesso externo da instituição de ensino. . 74
Figura 4.15 – Estatistícas de portas TCP abertas em acesso externo do hotel A. ..................... 76
Figura 4.16 – Topologia sugerida da rede para o hotel B. ........................................................ 77
Figura 4.17 – Estatistícas de portas TCP abertas em acesso externo do hotel B. ..................... 77
Figura 4.18 – Topologia existente nas redes analisadas. .......................................................... 79
Figura 4.19 – Topologia sugerida para uma rede sem fio implementada com segurança. ....... 79
LISTA DE TABELAS
Tabela: 2.1 – Tecnologias de redes sem fio. ............................................................................. 26
Tabela: 2.2 – Principais serviços de rede. ................................................................................. 29
Tabela: 3.1 – Descrição do notebook........................................................................................ 46
Tabela: 3.2 – Detalhes da varredura do OpenVAS. .................................................................. 55
Tabela: 4.1 – Serviços de rede encontrados na estação 10.113.1.182 do shopping center A. .. 62
10
LISTA DE ABREVIATURAS
ABNT: Associação Brasileira de Normas Técnicas.
AES: Advanced Encryption Standard.
CERT: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança.
CIA: Computer Industry Almanac.
DHCP: Dynamic Host Configuration Protocol
DoS: Denial of Service.
DNS: Domain Name System.
IEEE: Institute of Electrical and Electronics Engineers.
HTML: HyperText Markup Language.
IDS: Intrusion Detection System.
IPS: Intrusion Prevention System.
IP: Internet Protocol.
ISO/OSI: International Organization for Standardization/ Open System Interconnection.
LAN: Local Area Network.
MAC: Media Access Control.
MAN: Metropolitan Area Network.
PHP: PHP Hypertext Preprocessor.
SSID: Service Set identifier.
TCP: Transmission Control Protocol.
TCP/IP: Transmission Control Protocol/Internet Protocol.
TKIP: Temporal Key Integrity Protocol.
UDP: User Datagram Protocol.
WAN: Wide Area Network.
WEP: Wired Equivalent Privacy.
Wi-fi: Wireless fidelity.
WPA: Wi-Fi Protected Access.
11
SUMÁRIO
1.
INTRODUÇÃO .............................................................................................................. 13
1.1
1.3
2.
1.2.1
Objetivo Geral .................................................................................................. 17
1.2.2
Objetivos Específicos....................................................................................... 17
Organização do Trabalho .......................................................................................... 19
REFERENCIAL TEÓRICO ........................................................................................... 20
2.1
2.2
2.3
Redes de computadores ............................................................................................ 20
2.1.1
Redes cabeadas ............................................................................................... 22
2.1.2
Redes sem fio ................................................................................................... 24
Serviços de rede ........................................................................................................ 28
2.2.1
Serviço DNS .................................................................................................... 30
2.2.2
Serviço DHCP .................................................................................................. 31
2.2.3
Serviço Web ..................................................................................................... 32
2.2.4
Serviço de e-mail ............................................................................................. 32
Problemas relacionados à segurança em redes de computadores ............................. 33
2.3.1
Problemas de segurança em redes.................................................................... 33
2.3.2
Problemas de segurança em redes sem fio ....................................................... 35
2.4
Configuração de rede sem fio com segurança ........................................................... 36
2.5
Ferramentas para análise de segurança em redes ....................................................... 37
3
4
Motivação ................................................................................................................. 13
2.5.1
Port scanner ...................................................................................................... 38
2.5.2
Scanner de vulnerabilidades ............................................................................ 40
2.5.3
Sniffer .............................................................................................................. 41
2.5.5
IPS – Intrusion Prevention System .................................................................. 44
MATERIAIS E MÉTODOS ............................................................................................ 46
3.1
Configurações do equipamento utilizado.................................................................. 46
3.2
Gerenciador Wicd ..................................................................................................... 46
3.3
Nmap ......................................................................................................................... 47
3.4
Zenmap ..................................................................................................................... 50
3.5
OpenVAS .................................................................................................................. 51
3.6
Script em Shell .......................................................................................................... 55
3.7
Etapas dos testes ....................................................................................................... 58
RESULTADOS .............................................................................................................. 61
12
4.1
4.2
4.3
4.4
4.5
4.6
4.7
5
6
Shopping Center A .................................................................................................... 61
4.1.1
Teste de vulnerabilidades do ponto de acesso .................................................. 61
4.1.2
Teste de vulnerabilidades nos computadores da rede ...................................... 61
4.1.3
Teste de acesso a um servidor externo ............................................................. 63
Shopping Center B .................................................................................................... 64
4.2.1
Teste de vulnerabilidades do ponto de acesso .................................................. 64
4.2.2
Teste de vulnerabilidades nos computadores da rede ...................................... 69
4.2.3
Teste de acesso a um servidor externo ............................................................. 69
Shopping Center C .................................................................................................... 70
4.3.1
Teste de vulnerabilidades do ponto de acesso .................................................. 70
4.3.2
Teste de vulnerabilidades nos computadores da rede ...................................... 72
4.3.3
Teste de acesso a um servidor externo ............................................................. 72
Instituição de ensino ................................................................................................. 73
4.4.1
Teste de vulnerabilidades do ponto de acesso .................................................. 73
4.4.2
Teste de vulnerabilidades nos computadores da rede ...................................... 73
4.4.3
Teste de acesso a um servidor externo ............................................................. 74
Hotel A ...................................................................................................................... 74
4.5.1
Teste de vulnerabilidades do ponto de acesso .................................................. 75
4.5.2
Teste de vulnerabilidades nos computadores da rede ...................................... 75
4.5.3
Teste de acesso a um servidor externo ............................................................. 75
Hotel B ...................................................................................................................... 76
4.6.1
Teste de vulnerabilidades do ponto de acesso .................................................. 76
4.6.2
Teste de vulnerabilidades nos computadores da rede ...................................... 76
4.6.3
Teste de acesso a um servidor externo ............................................................. 77
Considerações gerais ................................................................................................. 78
CONSIDERAÇÕES FINAIS ......................................................................................... 80
5.1
Contribuições ............................................................................................................ 80
5.2
Trabalhos futuros ...................................................................................................... 81
REFERÊNCIAS ............................................................................................................. 82
13
1.
INTRODUÇÃO
1.1
Motivação
As redes de computadores tiveram um crescimento muito grande nos últimos
anos. O primeiro estudo divulgado pela Computer Industry Almanac (CIA) em 1992 indicava
148 milhões de computadores pessoais em todo o mundo, e até o começo de 2009, esse
número já ultrapassava 1,19 bilhões de computadores. No Brasil, em 2001 esse número era de
11,2 milhões, e até o final de 2008 esse número era de 33,3 milhões (CIA, 1992).
Nesse período surgiram grandes novidades como, por exemplo, ferramentas de
administração, tecnologia de equipamentos e novos meios de transmissão (OLIVEIRA,
2008). Tanto no ambiente corporativo como no residencial é cada vez mais comum o
compartilhamento e armazenamento de dados e, conseqüentemente, é muito mais comum o
uso de redes de computadores. Uma rede de computadores consiste de dois ou mais
computadores e outros dispositivos conectados entre si de modo a poderem compartilhar
serviços, como dados, impressoras e mensagens (TANENBAUM, 2003).
Redes de computadores são alvos frequentes de ataques e estes podem comprometer a
segurança da informação e eventualmente prejudicar o negócio da empresa. Tais tentativas de
ataque são divididas em: interno, externo e físico. Os ataques internos ocorrem dentro da
organização, como um funcionário da empresa acessando dados que não tem permissão.
Ataques externos são aqueles que são provenientes de fatores externos da rede, como por
meio da Internet através de técnicas maliciosas como vírus, trojans e worms. E os ataques
físicos, que ocorrem quando o invasor tem acesso físico à rede, como rearranjo do
cabeamento no caso de redes cabeadas ou contato ao ponto de acesso de uma rede sem fio
(KROPIWIEC, 2008).
Os incidentes de segurança reportados ao Centro de Estudos, Resposta e Tratamento
de Incidentes de Segurança (CERT) no período de abril a junho de 2009 são mostrados na
Figura1.1.
14
Figura 1.1 – Tipos de incidentes.
Fonte: CERT, 2009.
Nota-se que a maioria dos ataques são de fraude, que segundo Houaiss (HOUAISS,
2001), é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem,
ou de não cumprir determinado dever; logro".
Em seguida vêm os scans, que são notificações de varreduras em redes de
computadores a fim de identificar quais serviços são disponibilizados pelos computadores
ativos, técnica muito utilizada por invasores que desejam encontrar vulnerabilidades nos
serviços de um computador (CERT). A terceira ameaça mais reportada são as propagações e
automações de códigos maliciosos na rede, chamados de worms. Em quarto estão os ataques
específicos da Web, como comprometimento de servidores e desfiguração de páginas na
Internet. Os ataques de negação de serviço (DoS), que consiste no uso de um conjunto de
computadores para tirar a operação de um serviço ou computador na rede vêm em seguida. As
invasões, tentativa bem sucedida de acesso não autorizado a um computador na rede são
consideradas a sexta maior ameaça nas redes. E outros tipos de ataques que não se enquadram
nas categorias anteriores correspondem a 1,37% do total.
Com o crescimento da Internet aliado ao crescimento de tarefas on-line, os
incidentes que comprometem a segurança também apresentaram um crescimento elevado
nesse mesmo período.
15
Figura 1.2 – Número de incidentes reportados ao CERT (CERT, 2009).
O número de incidentes reportados ao CERT de 1999 a 2009, mostrado na figura 1.2,
revela o crescimento de ataques no período. Em 1999, ano da primeira estatística, 3107 casos
foram reportados, e até junho de 2009 esse número era 298181, aproximadamente 96 vezes
maior.
Tais números mostram a importância do investimento em segurança em redes, já que a
cada dia surgem novas ameaças que exploram vulnerabilidades sistêmicas causando desde
transtornos por parte do usuário doméstico até prejuízos financeiros de empresas. Caso essas
vulnerabilidades sejam corrigidas o ambiente se torna mais seguro e menos propício a
incidentes de segurança.
Os sistemas operacionais Windows e Linux possuem mecanismos avançados de
segurança, como autenticação de usuários, filtros de pacote IP, criptografia e quotas de
utilização de recursos de discos, memória e processador. Ambos os sistemas permitem um
ambiente seguro, porém é necessário que configurações sejam efetuadas para que isso ocorra,
por exemplo, regras de firewall para bloquear a entrada de itens inseguros na rede. As
políticas de uso são consideradas fundamentais porque o comportamento dos usuários
determina o grau de segurança, já que esse é o ponto mais frágil de uma rede.
16
Pouco adianta uma rede bem configurada se seus usuários tomam medidas que
comprometa a segurança, como desativar serviços de proteção, executar arquivos
desconhecidos em sistemas operacionais Windows ou utilizar a senha root (administrador)
sem necessidade no sistema Linux. Tais políticas podem evitar, principalmente, técnicas de
engenharia social, artifício usado por invasores que consiste em ludibriar os usuários para
conseguir informações confidenciais.
Segundo Kropiwiec (2004), computadores com o sistema operacional Windows são
mais vulneráveis a problemas de segurança porque seu sistema de permissões faz com que
arquivos sejam executados automaticamente, o que torna obrigatório o uso de programas de
proteção como, por exemplo, antivírus. Os antivírus contam com uma proteção chamada
„residente‟, que faz com que um vírus que seja conhecido pelo seu banco de dados possa ser
identificado e bloqueado no momento que for inserido no sistema.
Por outro lado, o ambiente Linux oferece uma maior segurança, já que vírus são quase
inexistentes e as vulnerabilidades em servidores são menos comuns, além de possuir um
sistema de permissão e proteção na área do usuário menos vulnerável. Porém, esses
prognósticos favoráveis ao Linux dão uma falsa sensação de segurança, que acabam levando
muitos usuários a assumirem um comportamento de risco, deixando vários serviços ativados,
usando senhas fracas ou usando a conta root no dia-a-dia (MORIMOTO, 2008).
Nas redes sem fio, essa ameaça é ainda maior, porque além da segurança lógica da
informação, é necessária uma preocupação com o meio em que essas informações trafegam na
rede. Como a transmissão dos dados é feita por ondas de rádio frequência que se propagam
pelo ar, não é possível direcionar o tráfego das informações, já que o sinal é enviado para
todas as direções fazendo com que chegue a qualquer usuário que esteja no ambiente físico da
rede, mesmo que este usuário não esteja autorizado a ter acesso a ela. Também não é possível
limitar com precisão a área de alcance do sinal, o que faz com que muitas vezes os sinais
ultrapassem paredes e sejam capturados por outros usuários.
Como não é possível definir quem pode ou não a receber o sinal, todos no ambiente o
recebem, e a solução é utilizar técnicas de criptografia, que consistem em proteger esses
dados de forma que apenas quem seja autorizado possa entendê-los. A criptografia é um dos
conceitos mais importantes relacionados à segurança em redes sem fio e consiste em
17
confundir os dados para que eles não tenham nenhum valor quando recebidos por usuários
que não tenham permissão de recebê-los, e possam ser entendidos apenas por usuários que
tenham permissão. É como em um discurso onde o orador fale um idioma diferente dos
ouvintes. As palavras chegaram para todas as pessoas, mas apenas aquelas que conheçam o
idioma da qual elas pertencem poderão entender.
Considerando esses fatos nota-se a importância do estudo das técnicas de invasão com
o objetivo de proteção de redes de computadores a fim de facilitar o entendimento dessas
técnicas.
1.2
Objetivos
Nas Subseções a seguir são apresentados os objetivos deste trabalho.
1.2.1
Objetivo Geral
O objetivo deste trabalho é apresentar métodos de identificação e análise de possíveis
vulnerabilidades de uma rede sem fio e como o administrador de redes pode efetuar as
devidas correções a fim de criar um ambiente mais seguro.
1.2.2
Objetivos Específicos
Os objetivos específicos desse trabalho são:
Apresentar o uso de ferramentas Port Scanners de forma a obter informações da
rede, tornando possível uma análise por parte de seu administrador.
Mostrar como identificar e analisar possíveis vulnerabilidades e problemas de
segurança de uma rede sem fio aberta e suas respectivas formas de correções para
que o ambiente tenha sua segurança aprimorada.
Apresentar formas de identificação de vulnerabilidades das estações presentes em
uma rede.
Verificar possíveis vulnerabilidades no ponto de acesso de uma rede sem fio
aberta.
18
Apresentar formas de verificação dos serviços de rede disponíveis ao usuário
através da rede e estabelecer quais deles são necessários e quais não devem ser
disponibilizados.
19
1.3
Organização do Trabalho
O presente trabalho está organizado da seguinte forma: no capítulo 2 é apresentado o
referencial teórico necessário para o entendimento do trabalho. Serão abordados os temas de
redes de computadores, serviços de redes, problemas de segurança em redes, configuração de
rede sem fio com segurança e ferramentas de análise de segurança em redes. O capítulo 3
expõe o ambiente, o roteiro e a metodologia que foi utilizada na pesquisa. Os resultados
obtidos nos estudos de caso efetuados estão no capítulo 4, onde serão abordadas críticas
relacionadas às configurações de rede dos ambientes pesquisados. O capítulo 5 apresenta a
conclusão obtida a partir dos resultados dos estudos efetuados e sugestões para trabalhos
futuros. As referências bibliográficas são mostradas no capítulo 6.
20
2.
REFERENCIAL TEÓRICO
O objetivo desse capítulo é apresentar conceitos necessários para o entendimento do
trabalho. Este capítulo está organizado da seguinte forma: Na seção 2.1 são mostrados
conceitos sobre redes de computadores. Na seção 2.2 será feita uma introdução sobre os
serviços de rede. Na seção 2.3 serão apresentados problemas de segurança de redes de
computadores. Na seção 2.4 será feito um resumo de configurações de redes sem fio com
segurança. Por fim, na seção 2.5 serão apresentadas ferramentas para análise de redes.
2.1
Redes de computadores
As redes de computadores passaram por um grande processo de evolução até
chegarem aos padrões usados atualmente (MORIMOTO, 2008). Criadas na década de 1960
para uso exclusivo militar, hoje as redes são utilizadas de forma bastante diversificada, desde
um meio para administração empresarial para monitorar a produção e elaborar a folha de
pagamento, como para diversão em jogos on-line e lan houses.
Segundo Tanenbaum (2003), as redes de computadores podem ser utilizadas para
propósitos comerciais ou residenciais. No âmbito comercial, todas as empresas têm
dependência de informações computadorizadas, como registro de clientes, estoques e contas a
receber. Essas informações podem ser compartilhadas de locais geograficamente distantes
graças às redes de computadores. Uma rede, em geral, possui um robusto computador
chamado de servidor que armazena um ou mais banco de dados com as devidas informações
registradas. De modo geral, as empresas buscam quatro objetivos com o uso de redes de
computadores (TANENBAUM):
O compartilhamento de dados, de modo que qualquer estação tenha acesso a quaisquer
recursos, dados ou equipamentos da rede, como o notável exemplo de uma única
impressora podendo ser utilizada por qualquer usuário da rede.
A interação humana, como no uso de e-mails ou documentos on-line. Os e-mails
surgiram para mudar o rumo das comunicações. O que antes era feito através de cartas
que demoravam dias para chegar ao destino, hoje, através dos e-mails, é possível
poucos segundos para o mesmo processo. A possibilidade de editar um documento
compartilhado possibilita que cada usuário faça alterações no arquivo de modo que
21
todos os outros usuários possam visualizar as alterações e fazer suas respectivas
complementações.
A possibilidade de realização de negócios com outras empresas, como busca por
terceirização de serviços, parcerias ou sociedades.
Possibilidade de realização de negócios com clientes pela Internet, um dos objetivos
mais procurados pelas empresas. A visibilidade que a Internet proporciona para os
produtos é um grande atrativo para os clientes, que efetuam compras eletrônicas a
cada dia em busca de facilidade e economia de tempo.
No âmbito residencial, as redes são implementadas também em busca de quatro objetivos
principais (TANENBAUM):
Acesso a informações remotas sejam elas por diversão como em informações sobre
esporte e culinária, ou para obter informações como em páginas de notícias em tempo
real, cultura e arte.
Na comunicação entre pessoas, que torna essa tarefa rápida e com baixo custo.
Entretenimento interativo, como jogos em tempo real com outros usuários, acesso a
sites de relacionamentos ou páginas de vídeos.
Para comércio eletrônico, uma maneira rápida de comprar produtos sem sair de casa.
A maior parte desses objetivos encontra-se na maior rede de computadores do mundo, a
Internet. Ela proporciona uma grande quantidade de serviços, como correio eletrônico e
compartilhamento de arquivos, e através dela são encontrados diversos tipos de ameaças
virtuais.
Sob o aspecto geográfico as redes de computadores podem ser divididas em três
categorias (ROCHA, 2007): (i) LAN (Local Area Network) - Destinada a interligar
computadores de uma mesma sala, prédio ou campus com a finalidade de compartilhar
recursos de hardware e software. (ii) MAN (Metropolitan Area Network) - Sua
22
implementação objetiva interligar computadores de várias áreas de uma cidade ou até mesmo
de cidades vizinhas, onde não é possível ser implementada com a tecnologia LAN. (iii) WAN
(Wide Area Network) - Uma rede de longo alcance que interliga redes maiores que as LAN‟s
possibilitando o transporte de dados em um segmento de rede muito maior.
Quanto ao meio de transmissão, as redes são classificadas em dois tipos: cabeadas e
sem fio.
2.1.1
Redes cabeadas
As redes interligadas por cabos são as mais utilizadas, sejam através de cabo par
trançado, fibra ótica ou coaxial, embora este já esteja entrando em desuso devido a sua
tecnologia obsoleta (MORIMOTO, 2008).
i) Coaxiais - Os cabos coaxiais foram bastante utilizados durante muito tempo nas
redes de computadores devido ao seu potencial de isolamento de interferências graças à
blindagem existente na sua composição. Fatores como a pouca flexibilidade nas instalações e
por serem propensos a mau contato contribuíram para que este cabo fosse cada dia menos
utilizado, porém o principal motivo é a sua velocidade de transmissão de dados, que pode
somente chegar a até 10 Mbps.
ii) Par trançado - Por atingirem velocidades de até 1000 Mbps, os cabos par trançado
substituíram grande parte dos coaxiais a partir de meados da década de 1990. Além de serem
flexíveis e de fácil instalação nas tubulações, os cabos par trançado são de baixo custo, o que
faz com que a rede tenha um custo menor na instalação e manutenção. Esses cabos são
classificados em categoria, que indicam a qualidade do cabo e a freqüência máxima que pode
ser suportada.
iii) Fibra ótica - Uma alternativa ao uso dos cabos de par trançado são os cabos de
fibra ótica. A fibra ótica envia os sinais por feixes de luz, e por esse motivo a quantidade e
velocidade de dados trafegados são mais altas comparando-se com as de par trançado. Outra
vantagem em se usar a fibra ótica é o seu alcance que pode chegar a até 80 km sem nenhum
tipo de repetidor. A grande desvantagem desse tipo de cabo é o seu preço muito elevado
devido a sua dificuldade de fabricação (MORIMOTO, 2008).
23
Independente do tipo, todos os cabos servem para o mesmo propósito: conectar vários
equipamentos e assim formar uma rede de comunicação e transmissão de dados. Em geral,
cada uma das máquinas da rede, chamadas de estações, são conectadas em um hub ou switch,
responsável por encaminhar os dados entre os computadores da rede, como pode ser visto na
figura 2.1.
Figura 2.1 – Esboço de uma rede cabeada.
As redes de computadores podem implementar duas arquiteturas: ponto-a-ponto e
cliente/servidor (TITTEL, 2003)..
i) Ponto-a-Ponto – Nessa arquitetura, mostrada na figura 2.2, cada estação pode ser um
servidor ou cliente que pode facilmente compartilhar hardware e criar, ler e escrever arquivos
em outros computadores. Esse tipo de implementação pode ser utilizada independente do
sistema operacional, desde que este forneça suporte para ponto-a-ponto.
Figura 2.2 – Arquitetura de uma rede Ponto-a-Ponto.
24
ii) Arquitetura Cliente / Servidor - Nessa arquitetura o servidor fornece serviços
específicos aos computadores clientes, como pode ser observado na figura 2.3. Indicada para
redes com dez ou mais computadores, ou quando se deseja obter mais segurança de uma rede
(TITTEL, 2003).
Figura 2.3 – Arquitetura de uma rede Cliente Servidor.
Para efetuar a transmissão de dados entre as interfaces de rede é necessário que ambas
falem a mesma língua, ou seja, implementem o mesmo protocolo de transmissão de dados. O
protocolo mais utilizado em redes é o TCP/IP (RUSSEL, 2002).
2.1.2
Redes sem fio
Utilizar cabeamento em uma rede é, em geral, a maneira mais rápida de transferir
dados. Os muito comuns cabos de par trançado podem alcançar a velocidade de até 1 Gbps.
Entretanto, utilizar esse tipo de cabeamento tem desvantagens. O custo do cabeamento cresce
de forma exponencial em relação ao número de computadores e distância da cobertura da rede
(MORIMOTO, 2008).
Implementar uma rede doméstica ou de uma micro-empresa, de cerca de cinco
computadores, é tanto simples como barato, basta comprar um switch e o comprimento de
cabo necessário. Porém montar uma rede empresarial com 300 computadores torna-se muito
mais caro, pois além de todo o cabeamento das estações é preciso efetuar o cabeamento
estruturado por vários andares do prédio. Outro problema é a pouca flexibilidade dessa
tecnologia. Caso sejam necessárias mudanças de locais de alguns computadores seria preciso
refazer o cabeamento desses computadores.
25
Em algumas situações não é viável a implementação de cabeamento, como em
edifícios antigos onde não existem acomodações para cabos, conectar escritórios de dois
edifícios diferentes ou em construções consideradas patrimônio público onde não é permitido
furar paredes. O uso de redes sem fio é uma alternativa para solucionar esses problemas.
Trata-se de redes bastante flexíveis, permitindo que se alterem os computadores de local sem
nenhuma mudança a mais. Os equipamentos sem fio caíram de preço com o passar dos anos
fazendo com que redes sem fio se tornassem bastante acessíveis.
Muitos estabelecimentos utilizam redes sem fio como uma forma de marketing.
Estabelecimentos como aeroportos, shopping centers e bares disponibilizam Internet para seus
clientes através dessa tecnologia, o que é um grande atrativo por parte do público.
Apesar das vantagens, configurar redes sem fio envolve muito mais procedimentos do
que uma rede cabeada e também um número de escolhas muito grande, como potência da
antena do roteador, tipo de criptografia utilizada, além de configurações no ponto de acesso a
fim de otimizar a conexão.
Em redes sem fio, também chamadas de redes wireless, a transmissão de dados é feita
por ondas de rádio frequência que se propagam pelo ar. Logo, as camadas 1 e 2 do modelo
ISO/OSI, camada física e de enlace respectivamente, são diferentes das redes cabeadas
(TANENBAUM, 2003).
Outra diferença das redes sem fio em relação às cabeadas são os padrões de seus
dispositivos elaborados pela IEEE, Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE,
2009). O IEEE é uma organização responsável por, entre outras atribuições, estabelecer
normas para diferentes tipos de dispositivos. A norma referente às redes de computadores é o
IEEE 802, que engloba LAN‟s e MAN‟s, e as principais utilizadas em redes sem fio são as
802.11, 802.15, 802.16.
i)
802.11 – Padrão que trata de conexões de redes locais sem fio (WLANs).
Muito difundido nos últimos anos esse padrão é responsável pela conectividade
da maioria dos computadores portáteis, o que explica o fato da maioria deles
saírem de fábrica com dispositivos receptores para esse tipo de frequência.
26
ii)
802.15 – Padrão que trata da tecnologia Bluetooth, destinada a conexão sem fio
de dispositivos utilizando baixa potência e curto alcance. São muito usadas em
acessórios de dispositivos móveis como celulares e para transferências de
dados em equipamentos próximos.
iii)
802.16 – Também conhecido como padrão WiMAX, o 802.16 trata de redes
sem fio metropolitanas (WMANs). Ainda em desenvolvimento, esse padrão é
similar ao 802.11, porém é destinado a longas distâncias, com objetivo de
oferecer conectividade.
O padrão de comunicação para redes locais sem fio é o IEEE 802.11. Com o tempo,
esse padrão foi evoluindo, aumentando cada vez mais seu alcance e velocidade (LOUREIRO,
2004). Atualmente os padrões existentes são mostrados na tabela 2.1:
Tabela: 2.1 – Tecnologias de redes sem fio.
PADRÃO
VELOCIDADE
FREQUÊNCIA
802.11b
11 Mbps
2,4 Ghz
802.11a
54 Mbps
5 Ghz
802.11g
54 Mbps
2,4 Ghz
802.11n
300 Mbps
2,4 e/ou 5 Ghz
Em uma rede sem fio, como pode ser observado na figura 2.4, os dados são
transmitidos através de sinais de radiofreqüência por um ou mais pontos de acesso, também
chamado de access point, para as estações que estiverem na rede. Os pontos de acesso podem
tanto emitir os dados para estações sem fio como para estações com fio. Em uma rede onde é
implementada a topologia ad-hoc não há necessidade do uso de um ponto de acesso, pois as
estações se comunicam entre si semelhantemente a uma conexão ponto-a-ponto.
Figura 2.4 – Funcionamento básico de uma rede sem fio.
27
Em alguns casos é preferível redes sem fio por questões de custos. Implementar e
efetuar manutenção em redes cabeadas, em geral, é mais caro e trabalhoso do que em uma
rede sem fio. Imagine uma empresa que tenha um setor de informática com 500
computadores: pelos padrões da ABNT NBR 14565 (ABNT, 2002), o servidor da rede deve
ficar em um ambiente diferente das estações, e os cabos de rede não devem ultrapassar o
comprimento de 100 metros entre o servidor e o computador, o que significa que apenas nesse
setor seriam necessários até 50 km de cabos para manter a rede. Com a tecnologia de redes
sem fio essa grande quantidade de fios não existiria. Apenas cada um dos computadores teria
sua placa de rede receptora que receberia o sinal de um ponto de acesso, o equipamento
responsável por transmitir os dados da rede para os computadores.
No entanto essa implementação deve ser efetuada mediante a algumas considerações,
pois existem limitações físicas e lógicas (SOUSA, 2010). A largura da banda da rede deve ser
suficiente para suprir toda a demanda e evitar possíveis problemas de lentidão. Um ponto de
acesso não suportaria requisições de 500 computadores, e uma boa prática para se evitar
“gargalos” é a utilização de, em média, um para cada vinte computadores, podendo variar de
acordo com a tecnologia do equipamento. Além disso, o canal de operação deve ser bem
distribuído a fim de se evitar interferências de outro canal, como mostra a figura 2.5.
Figura 2.5 – Distribuição de pontos de acesso.
Outra vantagem dessa tecnologia é que é possível mudar a disposição dos
computadores sem que haja grandes mudanças na estrutura da rede. Em alguns casos, a
utilização de redes sem fio pode ser uma alternativa para interligação, por exemplo, na
comunicação de dois prédios comerciais, onde seria difícil utilizar um cabeamento.
28
Após uma análise de que a melhor solução é utilizar uma rede sem fio, é preciso fazer
sua implementação de forma correta para que seja atribuído segurança aos usuários. Técnicas
de segurança devem ser utilizadas para tornar o ambiente seguro, como criptografia dos dados
para que eles se tornem ilegíveis para usuários não autorizados. Para prevenção de invasores
na rede o uso de firewalls, ferramentas usadas para controlar o tŕafego, permitindo itens
autorizados e bloqueando itens ilegais.
Como não é possível definir a área de alcance da rede e bloquear acesso de usuários
fora do ambiente, uma técnica foi desenvolvida para confundir as informações enquanto são
trafegadas, de modo que um usuário não autorizado não entenda as informações. Essa técnica
é chamada de criptografia.
A primeira forma de criptografia para redes sem fio foi a WEP, Wireless Equivalent
Privacy (LINHARES, GONÇALVES, 2007). Criada em 1999, esse método de criptografia é
considerado inseguro e recomenda-se que seja utilizado apenas em equipamentos antigos que
não suportam outras criptografias. Apresenta algumas vunlerabilidades como o tamanho da
chave que é composta de apenas 40 bits, podendo ser facilmente quebrada por força bruta
utilizando ferramentas como Aircrack.
Para solucionar as vulnerabilidades encontradas no WEP foi criado, em 2003, o padrão
WPA, Wi-Fi Protected Access, que trouxe vários mecanismos com o intuito de solucionar as
falhas de segurança do protocolo anterior. Esse objetivo foi alcançado, porém o WPA também
apresentou algumas vulnerabilidades com o passar do tempo, como uma fraqueza em seu
algoritimo de combinação de chaves, e isso resultou, em 2004, a criação do WPA2, que em
relação ao anterior evoluiu basicamente os algoritmos de criptografia e integridade.
2.2
Serviços de rede
Os serviços de rede existem para melhorar o desempenho de uma rede de acordo com
a necessidade de seus usuários. Um serviço de rede é uma aplicação executada em dois ou
mais computadores conectados entre si (MORIMOTO, 2008). Um serviço depende de um
aplicativo para executar, e um aplicativo pode usar vários serviços na sua execução.
29
Cada serviço, na arquitetura TCP/IP, pode utilizar uma porta TCP/UDP para se
comunicar, e é através dela que um serviço pode transmitir ou receber informações. Existem
65535 portas disponíveis. Diferentemente do TCP, que através de uma certa perda de
desempenho garante a entrega dos pacotes, o protocolo UDP, é considerado um rápido
protocolo de transmissão, porém é inseguro já que a entrega de um determinado pacote não é
garantida. Essa é a grande vantagem do protocolo TCP sobre o UDP, pois nele a entrega da
informação é garantida através de mecanismos que estabelecem uma conexão enviando uma
mensagem de confirmação ao enviar o pacote, e caso este seja perdido ou danificado uma
nova transmissão é feita. Por outro lado, há protocolos, como DNS e alguns VoIP, que se
baseiam em UDP pois há restrições de desempenho e/ou toleram algumas perdas.
Dentre os overheads do protocolo TCP, está o three-way handshake no
estabelecimento de conexões: quando um serviço de rede deseja estabelecer uma conexão em
alguma porta TCP, um pacote “SYN” é enviado, e caso a porta esteja fechada, o servidor
responde com um pacote “ACK” e a transmissão é encerrada. Se a porta estiver disponível no
momento em que o servidor recebe o pacote “SYN”, o servidor responde com um pacote
“SYN+ACK” e, ao receber tal resposta, o cliente envia um pacote “ACK” e a conexão é
estabelecida. Alguns serviços de redes e suas respectivas portas e protocolos são mostrados na
tabela 2.2.
Tabela: 2.2 – Principais serviços de rede.
Fonte: IANA, 2010.
Protocolo
TCP
TCP
TCP
TCP
TCP
UDP
TCP
TCP
Porta
20
21
22
23
25
53
80
110
Serviço
Stream Control Transmission Protocol
File Transfer Protocol
SSH(Secure Shell)
Telnet
SMTP
Domain Name System
HTTP
POP3
Existe um grande número de serviços nas redes de computadores, e para que uma rede
ofereça às suas estações as funcionalidades básicas e pode ser conveniente que estejam ativos
alguns serviços, como DNS, DHCP, Web e E-Mail, independentes do sistema em que se está
utilizando.
30
2.2.1
Serviço DNS
O servidor de DNS (Domain Name System) serve basicamente para tornar os
endereços da Internet mais legíveis ao usuário. Por exemplo, o site www.fatecsjc.com.br é
acessado pelo usuário através desse mesmo nome, porém na Internet seu endereço é
207.58.176.159. Seria muito mais complicado para o usuário lembrar essa seqüência de
números ao invés de um conjunto de palavras separadas por ponto, e fazer essa resolução de
nomes é o papel do servidor de DNS.
Um servidor de DNS apresenta uma tabela de nomes, que possui o nome do endereço
conhecido na rede e seu respectivo nome de domínio, e manter essa tabela constantemente
atualizada é o principal problema do servidor. Uma das configurações do servidor de DNS é
informar à estação para quem ela vai solicitar a informação sempre que tentar acessar algum
site usando um nome de domínio. É comum utilizar dois servidores de DNS na configuração,
o primário e o secundário, pois caso o primário apresente-se fora do ar é utilizado o servidor
secundário.
Por padrão, as solicitações feitas por um computador na rede são fornecidas por um
provedor, porém é possível instalar e configurar um servidor de DNS dentro de uma rede
local. No reconhecimento do nome de domínio ocorrem várias solicitações entre os servidores
de DNS, que correspondem a uma grande base de dados na Internet (MORIMOTO, 2008), e
por conta disso esse processo pode ser demorado. Na parte mais alta do processo existem 14
grandes servidores espalhados pelo mundo, chamados de rootservers, que recebem requisições
e delegam para servidores menores responsáveis pelo domínio. Os domínios são lidos da
esquerda para a direita, e podem ser primários (.br, .uk, .ar) ou secundários (com, .net, .edu).
A figura 2.6 explica o funcionamento desse processo.
31
Figura 2.6 – Funcionamento do serviço DNS.
O computador envia uma solicitação, através de um browser, para acessar o endereço
www.fatecsjc.com.br, que é encaminhada para o servidor de DNS especificado na
configuração da rede (1). Esse servidor envia a solicitação para um rootserver (2), que
encaminha para o servidor primário do endereço (3), no caso o registro.br. Em seguida a
solicitação é encaminhada ao servidor secundário (4), no exemplo o responsável pelo domínio
.com. Após isso a solicitação é encaminhada ao servidor responsável pelo domínio (5),
normalmente uma instância do aplicativo do serviço de DNS da rede, que por sua vez é
encaminhado para a estação (6).
2.2.2
Serviço DHCP
O serviço de DHCP (Dynamic Host Configuration Protocol) permite que todos os
micros da rede recebam as configurações a partir de um servidor, não precisando
configurar cada um manualmente. Caso uma rede seja baseada em DHCP, é importante que
um servidor DHCP esteja sempre disponível, caso contrário nenhuma estação da rede
conseguirá se conectar automaticamente. Esse serviço não precisa estar ativo em um servidor
dedicado, pois consome pouco processamento e memória.
Quando uma estação tenta acessar uma rede ela não tem as informações necessárias
para o acesso, como numero de IP, DNS e Gateway, então para obter essas informações a
estação cliente de IP número 0.0.0.0 faz uma requisição broadcast na porta 68 UDP para o
32
endereço 255.255.255.255, que é transmitido a todos os computadores da rede. O servidor
DHCP de IP número 192.168.0.1 faz a concessão na porta 67 UDP para o cliente com o IP
192.168.0.2 na porta 67 UDP. Esse pacote contém todas as informações necessárias e que
inicialmente ela não tinha. Essas informações são temporárias e serão armazenadas por um
tempo, chamado de lease time, definido na configuração do servidor. Após metade desse
tempo, a estação tentará renovar suas informações. Caso não seja possível, serão efetuadas
novas tentativas após 87.5% do lease time, e caso não consiga essa renovação no final do
tempo a estação ficará fora da rede e efetuará novas solicitações a cada cinco minutos.
2.2.3
Serviço Web
Os servidores Web constituem em uma parte importante da Internet, pois eles
hospedam as páginas e criam o ambiente para a execução de aplicações web. Com a tendência
do conceito de computação nas nuvens, onde os aplicativos desktop seriam substituídos por
aplicações online, a importância desse serviço cresce ainda mais.
Diferentemente da década passada, onde as páginas da Internet se limitavam em
códigos HTML estáticos e quase sem scripts, atualmente as páginas são constituídas de scripts
em PHP, acesso a banco de dados e muitos outros recursos. Para utilização desses recursos, o
ambiente precisa de uma combinação de aplicações que consiste no sistema operacional, um
servidor web, um sistema gerenciador de banco de dados e um interpretador de linguagem
PHP. Uma dessas combinações ambiente Linux é conehcida por LAMP (Linux + Apache +
MySQL + PHP) e em Windows como WAMP ( Windows + Apache + MySQL + PHP). A
função de um servidor Web em uma rede local é permitir que suas estações acessem sites.
2.2.4
Serviço de e-mail
O servidor de e-mail possui uma grande importância em uma rede, pois enviar e
receber e-mails são ações comuns de usuários de uma rede. Seu funcionamento é simples,
porém o problema da segurança torna sua configuração complexa, pois para evitar spams, emails automáticos contendo propagandas, e vírus em anexos nas mensagens é preciso efetuar
uma série de configurações, como DNS reverso, filtro anti-spam, antivírus e suas respectivas
33
atualizações, e assim por diante. O objetivo do servidor de e-mail é permitir que as mensagens
de correio eletrônico sejam enviadas com sucesso.
Para um maior aprofundamento sobre esse serviço é recomendada a leitura de livros
específicos, como o “Servidor de E-mail Linux”, escrito por Ralf Hilderbrant e Alistair
McDonald, administradores profissionais de redes em ambiente Linux que demonstram nessa
obra a configuração e administração de um servidor de e-mail (HILDERBRANT et al, 2006).
2.3
Problemas relacionados à segurança em redes de computadores
A questão da segurança tem se tornado cada vez mais importante à medida que a
Internet torna-se um ambiente cada vez mais hostil e as ferramentas para capturar tráfego,
quebrar sistemas de criptografia, capturar senhas e explorar vulnerabilidades diversas tornamse cada vez mais sofisticadas (MORIMOTO, 2008). Existem tanto problemas de segurança
relacionados às redes de um modo geral como problemas específicos de redes sem fio.
2.3.1
Problemas de segurança em redes
Tanto empresários como usuários domésticos possuem dados importantes e suas
perdas ou roubos podem causar prejuízos inestimáveis, o que torna a segurança da informação
um fator muito importante para a rede. Entre as principais ameaças destacam-se os vírus,
trojans, worms, exploits e invasões (MORIMOTO).
i) Vírus - São pequenos arquivos executáveis que quando carregados efetuam tarefas
escondidas do usuário. Essas tarefas, em geral, destroem dados do computador e alteram
configurações do sistema. São nomeados dessa maneira em referência a uma analogia com os
vírus biológicos, pois são propagados rapidamente a partir de métodos como envio de
mensagens em comunicadores instantâneos ou dispositivos de hardware infectados.
ii) Trojans - Conhecidos também como cavalo de tróia, são arquivos enviados através
do uso de engenharia social que faz com que o usuário execute-o achando que se trata de um
arquivo inofensivo, porém este é programado para abrir uma porta da rede oferecendo a
possibilidade de acesso remoto por um invasor.
iii) Worms - Semelhantes aos vírus, com a diferença que não precisam da execução do
34
usuário para efetuar a propagação, pois isso é feito de forma automática.
iv) Exploits - Os exploits são pequenos utilitários ou códigos que são usados para
explorar vulnerabilidades. Podem ser utilizados diretamente ou incorporados em trojans, vírus
ou ferramentas de detecção de vulnerabilidades.
Essas ameaças contribuem para que sejam efetuadas invasões, que são entradas de
pessoas não autorizadas no sistema. Esses invasores, conhecidos como crackers, utilizam
várias técnicas para que a invasão seja bem sucedida. O Spoofing consiste no invasor em
convencer um usuário que é alguém ou algo que não é em busca de informações sobre o
sistema. O Sniffer é uma técnica que consiste em monitorar todo o tráfego da rede, podendo
ser facilmente configurada pelo administrador. Ataques do tipo DoS são ataques de negação
de serviços, que podem ser baseados em, por exemplo, enviar muitas solicitações a um site ou
servidor a fim de derrubá-lo. A quebra de senhas também é muito utilizada por invasores,
principalmente os que buscam invadir redes sem fio.
Cada um dos serviços pode apresentar vulnerabilidades específicas, principalmente
caso não sejam configurados corretamente ou atualizados frequentemente.
No servidor DHCP é recomendável colocar uma faixa de IPs disponíveis compatível
com o número de computadores da rede, pois quando um usuário não autorizado tentar ter
acesso a rede externamente não conseguirá obter um IP válido. A maior parte das falhas de um
servidor de DNS envolve o "envenenamento do cache de DNS", um tipo de ataque que
consiste em uma falsa tradução para um determinado site, fazendo com que o usuário seja
encaminhado para uma página diferente da que foi enviada a solicitação, podendo ser uma
página com conteúdo malicioso a fim de roubar as informações pessoais. Os maiores alvos
desse tipo de ataque são os sites de bancos, que são atrativos para os invasores devido à
possibilidade de retorno financeiro em caso de um ataque bem sucedido.
Em um servidor Web é possível rodar scripts, o que o torna vulnerável caso scripts
maliciosos sejam executados no serviço. E o fator determinante para que esses scripts sejam
executados é o mau uso do sistema por parte do usuário, que acessam páginas não confiáveis
e clicam em links desconhecidos.
O serviço de e-mail apresenta vulnerabilidades semelhantes às de Web, onde além da
35
possibilidade de enviar links nocivos a usuários desconhecidos é possível anexar arquivos
contaminados com vírus.
2.3.2
Problemas de segurança em redes sem fio
As redes sem fio possuem uma característica que a torna muito vulnerável a ataques
comparando-a com redes cabeadas: a forma de irradiação do sinal. No caso de uma antena
omni seu sinal é transmitido para todas as direções, não sendo possível o controle do alcance.
Normalmente em residências e empresas usam-se antenas de baixo ganho, que faz com que o
sinal tenha cerca de 30m de alcance. Porém existem antenas com ganhos muito mais altos,
permitindo capturar sinais de até 3 km de distância. É possível encontrar na Internet vários
projetos de antenas caseiras usando materiais como latas de achocolatados. Uma vez
recebendo sinal, um invasor teria possibilidade de roubar informações do tráfego e até de
arquivos dos computadores que se encontram conectados a rede.
Um erro muito comum, principalmente por usuários domésticos, é retirar o
equipamento sem fio da caixa e usá-lo com a configuração padrão sem nenhum tipo de
alteração e muitas vezes deixando o acesso à rede sem senha, facilitando assim uma possível
invasão.
36
2.4
Configuração de rede sem fio com segurança
Atualmente a segurança de redes sem fio tem sido amplamente discutida em vários
artigos científicos (ROSS, 2009). Nesses trabalhos são apontadas várias falhas nos protocolos
de autenticação que são comumente desconhecidas pelos usuários de rede com essa
tecnologia. A maior parte deles considera que somente o uso de um método de encriptação de
dados é o suficiente para que suas informações estejam totalmente seguras e invulneráveis a
qualquer tipo de ameaça.
São vários os motivos para que o administrador da rede se preocupe com tais falhas. Entre
eles, a facilidade em se encontrar ferramentas que podem ser facilmente utilizada por um
invasor iniciante com o auxílio de relatórios sobre falhas disponíveis periodicamente em sites
que abordam o tema. Nesses relatórios são encontradas informações detalhadas sobre a falha e
como ela pode ser explorada. Segundo Ross (2009) essas falhas podem ser corrigidas e até
mesmo evitadas com algumas recomendações de segurança:
Nunca utilizar o SSID (nome da rede) padrão do ponto de acesso. Preferir um nome
pouco atraente para não despertar o interesse de invasores.
Ocultar o SSID quando o equipamento possuir esta opção.
Trocar o IP e senha padrões do ponto de acesso. Com isso é possível reduzir as
chances de um invasor danificar o equipamento como, por exemplo, efetuar a
atualização o Firmware para uma versão já descontinuada, podendo assim inutilizar o
equipamento.
Restringir o gerenciamento pela LAN, apenas de IP‟s confiávies e alterar a porta de
acesso.
A escolha do local do ponto de acesso deve ser feita de forma a evitar que seu sinal se
irradie por uma região distante do local onde se pretende utilizar a rede.
Com o auxílio de um notebook e softwares de monitoramento de rede sem fio é
possível verificar a intensidade do sinal nos arredores da rede, verificando assim até
37
onde é possível acessá-la.
Isolar o tráfego da rede utilizando um firewall como gateway e com a implementação
de regras especificas de forma que impeça o tráfego de computadores que estejam fora
da rede.
Preferir o protocolo WPA e não utilizar uma chave fraca ou padrão, que deve ser
trocada periodicamente e nunca deve ser salva em nenhum arquivo da rede. Para isso,
o administrador da rede deverá verificar se todas as placas de redes permitem o uso do
protocolo WPA ou WPA2.
A viabilidade do uso do protocolo WPA2 deve ser analisada pelo administrador da
rede, já que este utiliza o algoritmo AES que é considerado um algoritmo pesado, ou
seja, necessita de muitos recursos computacionais, causando assim um baixo
desempenho da rede.
A distribuição das chaves deve ser feita com cautela para assegurar a integridade dos
dados. Nunca deve ser enviada por e-mail para evitar que terceiros tenham acesso a
ela.
Limitar o acesso à rede pelo cadastro dos endereços MAC de cada computador no
ponto de acesso. Essa prática é indicada para redes com poucos computadores e contra
indicada para redes abertas, pois ela se torna restrita, evitando o acesso de visitante
sem o cadastro.
2.5
Ferramentas para análise de segurança em redes
A correta configuração dos serviços e o uso seguro por parte dos usuários são
fundamentais para a segurança de uma rede. Contudo, paralelamente a esses fatores,
ferramentas de segurança podem ser utilizadas para monitorar a rede para detectar possíveis
problemas e, conseqüentemente, suas respectivas formas de correções. As ferramentas de
segurança podem ser dividas em várias categorias (GRAVES 2007). A seguir são apresentadas
38
algumas delas:
2.5.1
Port scanner
Os port scanners são ferramentas que podem auxiliar na descoberta de
vulnerabilidades computadores da rede (LEE, ROEDEL e SILENOK, 2003). Muito utilizada
por profissionais de segurança, esse tipo de ferramenta efetua um teste nas portas lógicas em
um determinado computador ou em vários computadores de uma determinada rede e informa
quais estão abertas e fechadas. Usuários mal intencionados também fazem uso desse tipo de
ferramenta para planejar uma invasão à rede, e uma varredura de portas dessa natureza pode
trazer como conseqüência congestionamento na rede e futuros ataques. Em um teste efetuado
por um port scanner o usuário pode determinar o tipo de teste, que são classificados em scan
vertical, que é a varredura de várias portas de um determinado computador, scan horizontal,
varredura de uma única porta em vários computadores da rede, e os scans em blocos, que é a
combinação dos dois tipos anteriores. São exemplos desse tipo de ferramenta o Nmap e o
Zenmap.
Nmap - Essa ferramenta mostrada na figura 2.7 é uma das mais utilizadas quando se
fala em segurança de redes. É um port scanner multi-plataforma que pode detectar várias
informações sobre uma estação, como o sistema operacional, serviços ativos, uptimes, entre
outras, além de verificar quais portas estão abertas e fechadas (NMAP, 2010).
39
Figura 2.7 – Nmap em execução.
Zenmap – É a versão do Nmap com interface gráfica. Desenvolvido para facilitar o
uso por parte de usuários iniciantes, usuários avançados também o utilizam devido a sua
eficiência em elaborar relatórios estatísticos baseados nos resultados do teste, além de
proporcionar ao usuário o gerenciamento de testes, como salvá-los e imprimi-los (ZENMAP,
2010). A figura 2.8 apresenta a interface do Zenmap:
Figura 2.8 – Interface do Zenmap.
40
2.5.2
Scanner de vulnerabilidades
Um scanner de vulnerabilidades é um aplicativo que permite gerar relatórios sobre as
vulnerabilidades de um computador ou uma rede (GASPAR, JESUS e SILVA, 2008). Em sua
base de dados constam informações sobre ataques, vulnerabilidades, falhas e atualizações, e
baseando-se nessas informações são elaborados os relatórios. A contribuição dessa ferramenta
para um administrador de rede é a capacidade de prevenir ataques efetuando as correções
propostas por esses relatórios. São exemplos dessas ferramentas o Nessus e o OpenVAS.
Nessus - Ferramenta de auditoria, apresentada na figura 2.9, muito usada para detectar
vulnerabilidades nos computadores da rede local e suas respectivas correções. Realiza uma
varredura de portas e detecta servidores ativos, simulando invasões para detectar
vulnerabilidades. Um diferencial dessa ferramenta é que ela procura por servidores ativos não
apenas nas portas padrões, mas em todas as portas TCP (NESSUS, 2010).
Figura 2.9 – Tela inicial do cliente Nessus.
41
OpenVAS – Acrônimo de Open Vulnerability Assessment System, o OpenVAS é uma
ferramenta muito utilizada por administradores de redes que desejam encontrar
vulnerabilidades na rede ou em estações. Com atualizações disponíveis em grandes
freqüências, o aplicativo inclui um servidor central e uma interface gráfica. É possível efetuar
diferentes tipos de testes para verificar as vulnerabilidades da rede (OPENVAS, 2010). A
figura 2.10 mostra a interface do OpenVAS:
Figura 2.10 – Tela inicial do OpenVAS.
2.5.3
Sniffer
Uma vez implementada, uma rede permite que computadores compartilhem o mesmo
meio de comunicação, e com isso pode permitir que um deles "escute" o tráfego dela. Os
Sniffers são ferramentas que capturam pacotes de informações trafegados na rede
(CASAGRANDE, 2003). São ferramentas passivas, isto é, apenas coletam os dados. Toda a
comunicação de uma rede se faz a partir do endereço MAC dos computadores e cada um
deles apenas "escuta" e responde aos pacotes cujo endereço corresponde a ele, ignorando o
restante do tráfego. No entanto é possível configurar uma interface de modo a capturar todos
os pacotes restantes que são ignorados. Esse é o funcionamento de um sniffer, muito utilizado
por administradores
que desejam monitorar o tráfego de sua rede e possibilitar o
descobrimento de falhas e possíveis problemas de performance. Também é utilizada por
42
usuários maliciosos que desejam roubar informações sigilosas como senhas e nomes de
usuários. O Wireshark e Tcpdump são exemplos de ferramentas sniffers.
Wireshark - Ferramenta de auditoria, mostrada na figura 2.11, que executa a análise de
tráfego de uma rede. Sua função é verificar todos os pacotes que são enviados pelas placas de
rede dos computadores da rede. Também pode ser utilizado para detectar problemas na rede e
localizar conexões suspeitas (WIRESHARK, 2010).
Figura 2.11 – Interface do Wireshark.
Tcpdump – Um dos mais conhecidos sniffers para sistemas Linux. Com essa
ferramenta é possível efetuar análises na rede a fim de solucionar possíveis problemas. Seu
uso é muito simples, bastando apenas que o usuário tenha conhecimentos básicos sobre
TCP/IP (TCPDUMP, 2010). A tela inicial dessa ferramenta é mostrada na figura 2.12:
43
Figura 2.12 – Interface do TCPDUMP.
2.5.4
IDS – Intrusion Detection System
A maior parte das empresas ignora o uso de sistemas de detecção de intrusão devido
ao uso de soluções preventivas como firewalls, antí-vírus, controle de acesso e criptografia
(GASPAR, JESUS e SILVA, 2008). Porém há fatores que mostram que apenas esses métodos
não são suficientes, como o fato de ser praticamente impossível implementar uma rede
totalmente segura. Um sistema IDS efetua o monitoramento de estações objetivando
identificar ações não autorizadas. Essa identificação ocorre nos padrões de atividades que
sugerem a ocorrência de ataques ou usos indevidos de um sistema, de uma estação ou no
tráfego da rede. Segundo (GASPAR et al 2008), o objetivo de um sistema IDS é detectar e
alertar, preferencialmente em tempo real, sobre o uso indevido de sistemas em decorrência de
ameaças lógicas. Uma das ferramentas IDS mais utilizadas é o Snort.
Snort - O Snort é um detector de intrusão na rede que desenvolve análise de tráfego
em tempo real e registro de pacotes em redes IP (SNORT, 2010). A tela de inicialização do
Snort é mostrada na figura 2.13:
44
Figura 2.13 – Tela de inicialização do Snort.
2.5.5
IPS – Intrusion Prevention System
Os IPS, sistemas de prevenção de intrusão, podem ser considerados uma evolução dos
sistemas IDS agregando funcionalidades de prevenção de ataques (CHERON, PADILHA,
2010). Podendo ser utilizado como complemento dos sistemas IDS, esse sistema identifica
uma intrusão, faz sua análise de relevância e bloqueia determinados eventos. Com isso, um
sistema IPS pode agir sobre uma tentativa de intrusão de forma a impedir que essa obtenha
sucesso e diminua possíveis prejuízos. Além de possuir os mesmos mecanismos de um
sistema de detecção de intrusão, os sistemas de prevenção de intrusão podem impedir um
evento malicioso em tempo real. O sistema HLBR é um exemplo de sistema IPS.
HLBR – Trata-se de um IPS no qual é possível filtrar pacotes diretamente na camada 2
do modelo OSI. A detecção de tráfego indevido é feita através de regras simples, onde o
próprio usuário pode configurá-las. Bastante eficiente e versátil esse sistema é considerado
“invisível” para outras máquinas na rede e por atacantes, já que não utiliza a pilha TCP/IP
(HLBR, 2010). A figura 2.14 mostra o HLBR sendo iniciado em modo terminal:
45
Figura 2.14 – Inicialização do HLBR em modo terminal.
Tendo em vista que uma rede é passiva de vários tipos de ameaças, conclui-se que
apenas interconectar os computadores e não tomar nenhum cuidado especial com a segurança
pode causar prejuízos, o que torna necessário o conhecimento das ameaças virtuais e o
investimento na segurança de redes.
46
3
MATERIAIS E MÉTODOS
Este capítulo apresenta os materiais e métodos utilizados para a realização dos estudos
de caso, e está estruturado da seguinte forma: A seção 3.1 informa a configuração do
equipamento utilizado. A seção 3.2 exibe informações sobre o gerenciador de conexões Wicd.
A Seção 3.3 apresenta o port scanner Nmap. A seção 3.4 mostra a utilização do port scanner
Zenmap. A seção 3.5 mostra como foi utilizado o scanner de vulnerabilidades OpenVAS. A
seção 3.6 apresenta um script utilizado no teste de acesso a um servidor externo. Por fim, a
seção 3.7 informa as etapas seguidas nos testes. Obs.: Todos os programas utilizados neste
trabalho são software livre que podem ser usados, copiados, estudados gratuitamente e para
acessar sites de desenvolvimento.
3.1
Configurações do equipamento utilizado
Para a realização dos testes nos ambientes de rede sem fio foi utilizado um
computador notebook com as seguintes configurações:
Tabela: 3.1 – Descrição do notebook.
Processador
Intel® Pentium® Dual CPU T3400 @ 2.16 GHz
Memória
2 Gb
Adaptador de rede
Wireless 802.11b/g 54 Mbps USB 2.0
Sistema Operacional
BackTrack 4 Final Release
O sistema operacional utilizado foi o BackTrack 4 Final Release com versão
disponibilizada em 11/01/2010, obtida em http://www.backtrack-linux.org/downloads . Para
garantir que a versão instalada estivesse com todas as atualizações foram utilizados no
terminal os comandos #aptitude upgrade, que serve para verificar quais pacotes podem ser
atualizados no sistema, e #aptitude update, que faz as atualizações de acordo com a
verificação anterior.
3.2
Gerenciador Wicd
O gerenciador de conexões utilizado foi o Wicd, que por padrão vem desabilitado do
sistema. Para que ele seja habilitado e conseqüentemente capaz de gerenciar conexões de
redes é preciso utilizar o comando: # /etc/init.d/wicd start .
47
Figura 3.1 – Gerenciador de conexões Wicd.
A interface do Wicd é mostrada na figura 3.1. Com esse gerenciador de conexões é
possível obter informações sobre as redes disponíveis, sejam elas cabeadas ou sem fio. No
caso das redes sem fio, é exibido o nome da rede, a intensidade do sinal, o tipo de criptografia
da rede e o MAC address do ponto de acesso. Ao se conectar em uma rede é possível verificar
no rodapé do aplicativo qual IP o computador recebeu ao se conectar nela. Essa informação é
muito importante para os testes, pois é possível indicar uma faixa de IP‟s a ser varrido pelo
port scanner. No exemplo, ao se conectar na rede “default” obteve-se o IP 192.168.0.2.
3.3
Nmap
Uma vez conectado à rede e sabendo a faixa de IP‟s a ser analisada já é possível
efetuar um teste com o port scanner Nmap 5.21. O Nmap já está disponível na instalação
padrão das principais distribuições Linux. Para utilizar todos os recursos disponíveis do Nmap
é preciso executá-lo como root.
48
A
sintaxe
do
uso
do
programa
é
#nmap
<<PARÂMETROS>>
<<ALVO_DO_TESTE>>. A utilização de parâmetros é opcional, porém é indicada quando se
deseja personalizar o teste. O alvo do teste pode ser um número de IP ou uma faixa deles.
O teste mais simples que pode ser efetuado é a varredura em uma única estação de uma rede
utilizando o comando:
#nmap 192.168.0.3
O resultado desse comando é apresentado a seguir:
Nmap scan report for 192.168.0.3
PORT
STATE
SERVICE
21/tcp
open
ftp
139/tcp
open
netbios-ssn
445/tcp
open
microsoft-ds
3389/tcp
open
ms-term-serv
MAC Address: 00:12:0E:B8:21:4E (AboCom)
Nmap done: 1 IP addresses (1 host up) scanned in 0.289 seconds
Como pode ser observado, a estação 192.168.0.3 está associada à rede e foram
detectadas 5 portas TCP abertas e seus respectivos serviços. Na porta 21 está em execução o
serviço FTP, utilizado para transferência de arquivos. A porta 139 está sendo utilizada pelo
serviço netbios-ssn para transferência de dados em redes de computadores Windows. A porta
445 está em execução o serviço CIFS, versão atualizada do Netbios que responde apenas
nesta porta. A porta 3389 está executando o serviço MS-Term-Serv que é utilizada para acesso
remoto a servidores Windows tanto por estações com o Windows quanto Linux.
Existem vários parâmetros que podem ser inseridos em um teste do Nmap. A seguir
são apresentados os que foram utilizados nos testes:
-T4: O parâmetro –T serve para estabelecer um padrão de temporalização do teste. São
especificados seguidos de um número de 0 a 5 que correspondem ao tempo de execução do
teste, onde quanto maior o número mais rápido é sua execução. Esses valores são
classificados como paranóico (0), furtivo (1), educado (2), normal (3), agressivo (4) e insano
49
(5). Os métodos paranóico e furtivo correspondem as execuções mais lentas e são indicados
para evitar um sistema IDS. O método educado diminui o ritmo da varredura causando assim
um menor uso da banda e recursos do alvo. O modo normal é o padrão do Nmap, portanto o
parâmetro –T3 não tem nenhuma influência sobre o teste. O valor escolhido para os testes foi
o –T4, padrão agressivo. Esse padrão acelera a varredura e é indicado para redes
razoavelmente rápidas e confiáveis. Por fim, o método insano efetua a varredura da forma
mais rápida possível, e caso a rede não seja rápida o suficiente pode causar imprecisões no
teste.
-F: Ativa a opção de varredura rápida, verificando apenas as portas listadas no arquivo “nmapservices”.
-sV: Habilita a detecção da versão do serviço ativo.
-O: Habilita a detecção do sistema operacional utilizado em cada uma das estações. Tal
identificação é útil para diferenciar sistemas como Windows, Linux e Mac-OS, mas não é
eficiente para identificar qual distribuição Linux ou qual a versão do Windows está sendo
utilizada.
-Pn: Esta opção desconsidera se a estação está em funcionamento testando todo o arranjo de
IP‟s especificado no escopo do teste. Se em uma varredura for especificado o parâmetro /24
serão efetuados 255 testes ignorando o estado das estações.
Para a definição da faixa de IP‟s a ser verificada utilizou-se o parâmetro
“192.168.0.1/24”, que significa a verificação de todos os endereços de IP da classe que o
computador está conectado. O comando a ser utilizado para verificação da rede em questão
seria:
#nmap –T4 –F –sV –O 192.168.0.1/24
Com esse comando, é possível efetuar uma rápida varredura do IP 192.168.0.1 até
192.168.0.254 sem a utilização de ping, buscar quais portas estão abertas em cada uma das
estações, seus respectivos serviços e uma suposição do Sistema Operacional utilizado.
50
3.4
Zenmap
Baseado nas mesmas informações utilizadas para efetuar os testes com o Nmap, pode-
ser fazer o teste com o Zenmap. Para iniciá-lo, utiliza-se o comando:
#zenmap
Figura 3.2 – Tela inicial do Zenmap.
A interface do Zenmap é apresentada na figura 3.2. No campo “target” é inserido o
alvo das análises, ou seja, o mesmo valor do teste efetuado com o Nmap, 192.168.0.1/24. Em
“profile” é selecionado o tipo de varredura a ser efetuada, equivalente aos parâmetros do
Nmap. A opção utilizada nos testes foi a “Quick Scan Plus” para uma verificação inicial da
rede, e “Intense scan” para possíveis servidores já que esse método oferece uma verificação
mais detalhada.
51
Um teste efetuado no Zenmap apresenta os seguintes resultados:
•
Hosts: Exibe todas as estações ativas na rede.
•
Services: Apresenta os serviços encontrados na rede.
•
Nmap Output: Exibe a saída do teste Nmap.
•
Ports/hosts: Exibe informações sobre as portas abertas encontradas e seus respectivos
serviços.
•
Topology: Apresenta a topologia sugerida da rede.
•
Hosts Details: Detalhes encontrados de cada uma das estações.
•
Scans: Exibe um histórico dos scans efetuados.
Nota-se que o Zenmap oferece o mesmo resultado que o Nmap, porém com opções
gráficas que podem auxiliar na elaboração de relatórios. Com todas as informações das
estações encontradas, a próxima etapa é escolher uma delas e fazer a localização de
vulnerabilidades com o auxílio da ferramenta OpenVAS.
3.5
OpenVAS
Para a utilização da ferramenta OpenVAS deve-se primeiramente iniciar o servidor
usando o comando #openvasd. Após a entrada do comando, serão carregados todos os
plugins do aplicativo, que correspondem a brechas de segurança conhecidas pelo banco de
dados de vulnerabilidades do OpenVAS e que podem ser exploradas, como pode ser visto na
figura 3.3.
52
Figura 3.3 – Carregamento do servidor OpenVAS.
Quando todos os plugins forem carregados será apresentada a frase “All plugins
loads”, o que significa que já é possível abrir o cliente do OpenVAS com o comando:
#OpenVAS-Client.
Figura 3.4 – Interface gráfica do cliente OpenVAS.
Com a ferramenta aberta já é possível efetuar a criação de uma nova tarefa e seus
respectivos escopos como mostra a figura 3.4. Para efetuar o teste basta um duplo clique no
53
escopo escolhido. Será solicitado o login e a senha para a conexão com o servidor OpenVAS,
como mostra a figura 3.5.
Figura 3.5 – Conexão com o servidor do OpenVAS.
O próximo passo é selecionar quais plugins serão utilizados durante o teste. Cada
plugin corresponde a um determinado conjunto de falhas e para um teste completo, ou seja,
uma busca por todas as falhas conhecidas é necessária a utilização de todos os plugins
clicando na opção “Enable all” conforme apresenta a figura 3.6.
Figura 3.6 – Selecionando plugins no OpenVAS.
54
Com todos os plugins selecionados deve-se informar à ferramenta qual o número do IP
da estação escolhida para verificar vulnerabilidades. Como pode ser visto na figura 3.7, a
estação escolhida foi a de número 192.168.0.2
Figura 3.7 – Selecionando alvo no OpenVAS.
Com o alvo inserido e todos os plugins selecionados já é possível efetuar o teste. Para
isso basta selecionar a opção “Execute” do menu “Scope”. Durante o processo de verificação
será exibida a tela da figura 3.8.
Figura 3.8 – Status do andamento do teste no OpenVAS.
Ao final do teste é gerado o relatório das vulnerabilidades encontradas. O OpenVAS
atualmente disponibiliza relatórios apenas no idioma Inglês, porém está em andamento um
projeto de tradução da ferramenta promovido pela comunidade Back Track Brasil. Como
pode ser visto na tabela 3.2, o relatório de vulnerabilidades foi resumido e traduzido para o
idioma português para facilitar a compreensão:
55
Tabela: 3.2 – Detalhes da varredura do OpenVAS.
Detalhes da varredura
Estações que responderam os testes e estavam disponíveis
Número de falha(s) de segurança
Número de alerta(s)de segurança encontrada(s)
Número de nota(s) de segurança encontrada(s)
Número de falso(s) positivo(s) encontrado(s)
1
0
1
15
0
Lista de estações
Estação
Possíveis falhas
192.168.0.2
Nota(s) de segurança encontrada(s)
Analise da Estação
Endereço da estação
Porta/Serviço
Falha a respeito da porta
192.168.0.2
192.168.0.2
pop3 (110/tcp)
general/tcp
Nota de segurança encontrada
Nota de segurança encontrada
Falhas de segurança e suas correções: 192.168.0.2
Tipo
Porta
Assunto e Correção
Informação
pop3 (110/tcp)
O servidor remoto POP3 deixou vazar informações sobre o software que está executando
através da tela de login. Isto pode ajudar o atacante a escolher uma estratégia.
Versões e tipos devem ser omitidos sempre que possível.
Informação
3.6
general/tcp
Fator de risco: Baixo.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10185
As portas TCP abertas são: 1025, 465, 1026, 110, 445, 1027, 993, 1030, 1029, 554, 995,
135, 25, 139, 119, 143, 563, 587,
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.900239
Script em Shell
O Brasil ainda está atrás de países mais desenvolvidos no aspecto constitucional
porque não apresenta uma legislação específica no combate aos crimes por meios eletrônicos,
e profissionais da área de direito reconhecem que ainda existe muito a se avançar. Um usuário
mal intencionado poderia, por exemplo, utilizar um ambiente de rede sem fio aberto para
efetuar um ataque externo, dificultando a identificação em uma possível investigação. A
legislação atual não prevê esse tipo de crime, e por esse motivo não é possível identificar
quem seria responsabilizado por ele.
Contudo, os administradores de estabelecimentos que oferecem Internet sem fio aberta
para seus clientes poderiam limitar o uso desta, permitindo que o usuário tenha acesso
somente ao serviço básico para navegação na Internet. Isso evitaria uma possível
responsabilidade jurídica pelo acesso da rede caso a legislação eletrônica, quando for criada e
estiver em vigor, responsabilize o estabelecimento de alguma forma. Também pode ser
considerada uma boa prática na configuração da rede, pois estaria dessa forma evitando que
pessoas ou empresas fossem lesadas por ataques pela Internet, independente da
responsabilidade ser ou não do estabelecimento que oferece a rede aberta.
56
Para verificar quais serviços a rede permite que uma estação conectada a ela possa ser
cliente foram efetuados testes de acesso a servidores externos através das redes sem fio
abertas analisadas. Para que isso fosse possível foi disponibilizado um servidor com sistema
operacional Ubuntu 9.04 conectado diretamente na Internet com suas portas TCP e UDP
baixas abertas e, com o uso das ferramentas anteriores, foram efetuadas tentativas de acesso a
esse servidor.
Para que o servidor tivesse suas 1024 portas TCP e UDP abertas foram desenvolvidos
códigos na linguagem Shell Script. A forma apresentada para efetuar essa ação é a alteração
de dois arquivos de configuração do sistema Linux em questão. O primeiro deles é o arquivo
„/etc/services‟, responsável para associar o nome de um serviço a um número de porta. A
estrutura das linhas desse arquivo e a explicação de cada um dos itens são apresentadas a
seguir:
Nome
porta/protocolo
apelido
#comentário
Nome: Nome do serviço.
Porta/protocolo: O número da porta que o serviço deve ser executado/ Tipo do
protocolo.
Apelido: Outro nome pelo qual o serviço pode ser referenciado.
Comentário: Descrição opcional do serviço, ignorado pelo interpretador.
O segundo arquivo a ser configurado é o „/etc/inetd.conf‟, que orienta o daemon
„inetd‟ sobre a ação que deve ser efetuada quando uma conexão for recebida. A estrutura das
linhas desse arquivo e a explicação de cada um dos itens são apresentadas a seguir:
Serviço tipoDeSoquete protocolo opções usuário caminhoServ OpçõesServ
Serviço: Nome do serviço informado no arquivo „/etc/services‟.
TipoDeSoquete: Tipo de soquete a ser utilizado, “stream” para serviços TCP e
“dgram” para serviços UDP.
Protocolo: Especifica o protocolo, podendo ser TCP ou UDP.
Opções: Deve ser inserida a opção “nowait” para TCP e “wait” para UDP.
Usuário: Nomes dos usuários que terão privilégios dos serviços.
57
CaminhoServ: Caminho completo do programa que executará o código.
OpçõesServ: Utilizado para passar argumentos parao programa (opcional).
A seguir é apresentado o código para edição do arquivo „/etc/services‟:
#!/bin/bash
for i in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_tcp$i" "$i/tcp" "p$i" #Porta tcp"$i >>/etc/services //A cada passagem pelo
laço de repetição será escrita uma linha
done
responsável pela abertura de cada uma das
1024 portas TCP
for j in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_udp$j" "$j/udp" "p$j" #Porta udp"$j >>/etc/services //A cada passagem
pelo laço de repetição será escrita uma
done
linha responsável pela abertura de cada
uma das 1024 portas UDP
O código para edição do arquivo „/etc/inetd.conf‟ é apresentado a seguir:
#!/bin/bash
for i in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_tcp$i" "stream" "tcp" "nowait" "root" "/bin/bash" "/bin/bash -i
>>/etc/inetd.conf // A cada passagem pelo laço sera escrita uma linha no arquivo inetd.conf de forma a
estabelecer uma conexão com a respectiva porta TCP do arquivo /etc/services
done
for j in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta
do
echo porta_udp$j" "dgram" "udp" ”wait" "root" "/bin/bash" "/bin/bash -i
>>/etc/inetd.conf // A cada passagem pelo laço sera escrita uma linha no arquivo inetd.conf de forma a
estabelecer uma conexão com a respectiva porta UDP do arquivo /etc/services
done
58
3.7
Etapas dos testes
Em cada um dos ambientes escolhidos foram efetuados três tipos de testes utilizando
as ferramentas apresentadas anteriormente: i) Teste de vulnerabilidades do ponto de acesso; ii)
Teste de vulnerabilidades nos computadores da rede; iii) Teste de acesso a um servidor
externo.
i)
Teste de vulnerabilidades do ponto de acesso: O objetivo desse teste é verificar
possíveis vulnerabilidades no ponto de acesso das redes analisadas. Para
efetuá-lo foram utilizadas as informações fornecidas pelos port scanners Nmap
e Zenmap. Após a análise dessas informações foram efetuadas tentativas de
acesso às configurações do ponto de acesso. A figura 3.9 ilustra o alvo do teste:
Figura 3.9 – Teste de vulnerabilidades do ponto de acesso.
59
ii)
Teste de vulnerabilidades nos computadores da rede: O objetivo desse teste é
encontrar vulnerabilidades nos computadores encontrados na rede. Para efetuálo foram utilizadas as ferramentas Nmap, Zenmap e OpenVAS. Com os port
scanners Nmap e Zenmap foram obtidas informações gerais de todas as
estações encontradas na rede, e em seguida foram escolhidas as estações mais
importantes para efetuar relatórios de vulnerabilidades utilizando o scanner de
vulnerabilidades OpenVAS. A figura 3.10 ilustra o objetivo do teste:
Figura 3.10 – Teste de vulnerabilidades dos computadores da rede.
60
iii)
Teste de acesso a um servidor externo: O objetivo desse teste é verificar quais
serviços a rede permite que uma estação conectada a ela possa ser cliente. Para
efetuá-lo foi utilizado um servidor ativo na Internet com um IP roteável,
sistema operacional Ubuntu 9.04 e todas as 1024 portas TCP e UDP abertas
pelo script descrito na subseção 3.6. Depois de conectado na rede foram
efetuados testes de acesso a esse servidor utilizando o port scanner Zenmap. A
figura 3.11 ilustra o processo do teste:
Figura 3.11 – Teste de acesso a um servidor externo.
61
4
RESULTADOS
Foram escolhidos seis locais da cidade de São José dos Campos – SP com rede sem fio
para que os testes fossem efetuados: Três shoppings centers, dois hotéis e um instituto de
pesquisas. Para garantir que as análises fossem efetuadas apenas nos computadores
pertencentes à rede foram efetuados testes em dois dias diferentes em cada ambiente e apenas
as estações presentes nos dois dias foram consideradas. Os testes utilizando o scanner de
vulnerabilidade foram efetuados somente nas estações mais importantes.
Nas próximas subseções do capítulo serão apresentados os três tipos de testes
efetuados em cada um dos ambientes: O primeiro foi o teste de vulnerabilidades encontradas
no ponto de acesso da rede. O segundo foi o teste de vulnerabilidades encontradas nos
computadores pertencentes à rede. O terceiro foi o teste de acesso a um servidor externo
através da rede.
4.1
Shopping Center A
Os resultados dos testes efetuados no shopping center A são apresentados a seguir:
4.1.1
Teste de vulnerabilidades do ponto de acesso
O teste efetuado no ponto de acesso da rede do shopping center A não detectou
nenhuma vulnerabilidade.
4.1.2
Teste de vulnerabilidades nos computadores da rede
O teste efetuado utillizando as ferramentas de port scanner Nmap e Zenmap encontrou
seis estações ativas na rede. A topologia da rede sugerida é apresentada na figura 4.1:
Figura 4.1 – Topologia de rede sugerida para o shopping center A.
62
Após a análise dos resultados anteriores, foi efetuado um teste de vulnerabilidades
pelo OpenVAS na estação de número 10.113.1.182. Foi constatado que se trata possivelmente
de um servidor com o sistema operacional Red Hat apresentando as seguintes especificações:
Tabela: 4.1 – Serviços de rede encontrados na estação 10.113.1.182 do shopping center A.
Porta
Protocolo Estado Serviço
Versão
113
tcp
open
tcpwrapped
139
tcp
open
netbios-ssn
Samba smbd 3.x(workgroup)
445
tcp
open
netbios-ssn
Samba smbd 3.x(workgroup)
6000
tcp
open
x11
As portas da estação que se encontram abertas são apresentadas na tabela 4.2. A porta
113 pode ser explorada pelos trojans “Invisible Identd Deamon” e “Kazimas”, e a porta 6000
pelo trojan “The Thing”. A porta 6000 é utilizada pelo serviço “Open X 11” e pode ser
explorada por um invasor e quase sempre obtendo acesso ao servidor sem ser feita nenhuma
autenticação.
O fato da porta 6000 estar aberta não necessariamente indica que o sistema está
vulnerável. Um invasor pode não invadir o sistema, mas pode tentar
enviar pacotes e
requisições ao servidor para causar uma ataque de DoS.
As falhas apresentadas pelo OpenVAS podem ser corrigidas seguindo as referências
apresentadas por órgãos regulamentadores, como o "CVE Common Vulnerabilities and
Exposures”, “OpenVAS ID” e “BID Security Focus”. Essas entidades são mantidas por
profissionais de segurança em redes. A “OpenVAS ID” é uma comunidade destinada a
programadores profissionais que divulgam códigos em diversas plataformas a fim de se
corrigir as falhas detectadas. Para cada falha existe uma correção, por isso é recomendado que
o administrador da rede consulte suas soluções logo que uma nova falha for detectada.
As portas TCP 139 e 445 podem ser usadas para obter informações sobre o sistema
operacional do servidor, e com isso facilitar o ataque e reduzir a margem de erros das
ferramentas existentes, aumentado a chance de sucesso de um ataque. Tais portas estão
63
abertas porque o servidor tem instalado o aplicativo Samba que permite o gerenciamento e
compartilhamento de recursos de uma rede com computadores de sistemas operacionais
Windows.
O Samba em versões anteriores a 4.3 são vulneráveis a ataques de diretório de
passagem caso não seja atualizado periodicamente. Esse tipo de ataque permite ao invasor ter
acesso como convidado, utilizando uma conta de usuário limitada, a arquivos e diretórios
compartilhados com permissão restrita. O desenvolvedor do software recomenda também que
os administradores corrijam a falha de configuração no arquivo smb.conf e troque o valor da
variável por wide links = no' in the '[global]. Feito isso basta reiniciar o serviço para que a
correção entre em vigência. A outra falha referente à porta 139 UDP pode ser solucionada
utilizando uma regra de firewall para filtrar todo o tráfego dessa porta.
4.1.3
Teste de acesso a um servidor externo
O teste de acesso ao servidor externo revelou uma falha na proteção dos serviços
disponibilizados ao usuário, que deveria ser feita através de regras de firewall. Com isso, um
invasor poderia efetuar ataques a servidores externos sem a possibilidade de ser identificado,
pois não existiu nenhum cadastro que permitisse a identificação do usuário na rede.
Figura 4.2 – Estatística do estado das portas TCP em um acesso externo no shopping center A.
64
Como pode ser visto na figura 4.2, das 1024 portas analisadas apenas seis foram
filtradas e 1014 estavam desprotegidas. Outras quatro portas se encontravam fechadas pelo
servidor. Na varredura efetuada nas portas UDP foram detectadas nove portas abertas, como
mostra a figura 4.3:
Figura 4.3 – Estatística do estado das portas UDP em um acesso externo no shopping center A.
4.2
Shopping Center B
Os resultados dos testes efetuados no shopping center B são apresentados a seguir:
4.2.1
Teste de vulnerabilidades do ponto de acesso
Na rede do shopping center B foi constatado que o ponto de acesso estava com as
configurações padrões de fábrica. Essa verificação foi iniciada pelo fato de que o SSID da
rede estava como “dlink”, nome padrão das redes com o equipamento da marca homônima,
além do IP do ponto de acesso ser 192.168.1.1, padrão do equipamento. Foi efetuado um
65
acesso às configurações do roteador utilizando o login “admin” e a senha em branco, padrão
do equipamento verificado no site do fabricante. Com isso foi possível ter acesso às
configurações feitas pelo administrador e seria possível até mesmo modificá-las, além de uma
atualização de firmware para uma versão inadequada podendo inutilizar o aparelho. A figura
4.4 mostra o acesso efetuado:
Figura 4.4 – Tela inicial das configurações do roteador do shopping center B.
A partir da tela de configurações pode-se ter acesso total às configurações da rede. A
figura 4.5 mostra as opções de configurações do ponto de acesso da rede sem fio. Nota-se que
seria possível alterar o SSID da rede e até mesmo desabilitar a rede sem fio do local, fazendo
com que nenhum usuário tivesse acesso a ela.
66
Figura 4.5 – Tela de configuração da rede sem fio do roteador do shopping center B.
Foi possível também acessar as configurações do provedor de serviço de Internet da
rede, e com isso algumas ações poderiam ser efetuadas, como alteração de nome de usuário de
autenticação e senha. Também seria possível modificar o servidor de DNS primário e
secundário, o que poderia trazer graves prejuízos para usuários da rede. Um invasor poderia
inserir um endereço de servidor DNS malicioso contendo resoluções para falsos sites de
banco. Ao tentar o acesso ao site de seu banco o usuário seria, sem consentimento,
redirecionado a um site falso controlado pelo invasor. Esse site falso aparenta ser de seu
banco, porém não é, e ao tentar acessar sua conta o usuário fornece seus dados e sua senha,
que são capturados pelo invasor que futuramente poderia efetuar transações na conta da
vítima. Essas informações são exibidas na figura 4.6.
67
Figura 4.6 – Tela de configurações WAN do roteador do shopping center B.
68
Uma vez tendo acesso às configurações de LAN é possível efetuar a troca do endereço
de IP do roteador e da máscara da rede, e caso as configurações DHCP fossem desabilitadas
as estações não conseguiriam identificar o endereço do ponto de acesso. A figura 4.7 exibe a
tela de configurações LAN:
Figura 4.7 – Tela de configuração da rede LAN do roteador do shopping center B.
Também foi possível acessar as configurações DHCP da rede. Um invasor poderia
alterar, entre outras opções, a faixa de endereços disponíveis, podendo não deixar nenhum
endereço disponível ou disponibilizar uma quantidade maior do que a rede pode suportar,
causando assim uma sobrecarga no serviço. Essas informações são exibidas na figura 4.8.
69
Figura 4.8 – Tela de configuração DHCP do roteador do shopping center B.
4.2.2
Teste de vulnerabilidades nos computadores da rede
Nesta rede não foi encontrado nenhum servidor para efetuar o teste com o OpenVAS.
4.2.3
Teste de acesso a um servidor externo
Além das graves vulnerabilidades encontradas em seu ponto de acesso, a rede do
shopping center B não apresentou nenhuma proteção dos serviços disponibilizados através de
seu firewall. Das 1024 portas verificadas em um servidor externo 1020 estavam disponíveis
para acesso, como pode ser visto na figura 4.9.
70
Figura 4.9 – Estatísticas de varredura das portas TCP de um acesso externo utilizando a rede do shopping
center B.
4.3
Shopping Center C
Os resultados dos testes efetuados no shopping center C são apresentados a seguir:
4.3.1
Teste de vulnerabilidades do ponto de acesso
A rede do shopping center C também apresentou as configurações básicas de fábrica
em seu ponto de acesso, cujo nome era “linksys” e o IP 192.168.1.1. Nesse dispositivo foi
possível acessar o centro de controle como mostra a figura 4.10.
71
Figura 4.10 – Tela do centro de controle do roteador do shopping center C.
A partir do centro de controle foi possível ter acesso às demais áreas de configuração
do ponto de acesso da rede. A figura 4.11 mostra a interface que possibilita as configurações
da rede sem fio, podendo efetuar ações como alterar o canal de freqüência, alterar o SSID da
rede e deixá-lo oculto ou disponível:
Figura 4.11 – Tela de configuração da rede wireless do shopping center C.
72
Também foi possível ter acesso às configurações de segurança do dispositivo, sendo
possível a alteração de filtros e de regras de firewall, mostrados na figura 4.12.
Figura 4.12 – Tela de configurações de segurança do do shopping center C.
4.3.2
Teste de vulnerabilidades nos computadores da rede
Nesta rede não foi encontrado nenhum servidor para efetuar o teste com o OpenVAS.
4.3.3
Teste de acesso a um servidor externo
Além das graves vulnerabilidades encontradas em seu ponto de acesso, a rede do
shopping center C não apresentou nenhuma proteção dos serviços disponibilizados através de
seu firewall. Das 1024 portas verificadas em um servidor externo 905 estavam disponíveis
para acesso, como pode ser visto na figura 4.13.
73
Figura 4.13 – Estatísticas de portas disponíveis em acesso externo do shopping center C.
4.4
Instituição de ensino
Os resultados dos testes efetuados na instituição de ensino são apresentados a seguir:
4.4.1
Teste de vulnerabilidades do ponto de acesso
O nome do SSID da rede foi alterado para não despertar a curiosidade de nenhum
invasor. Não foi possível acessar as configurações do painel de controle do ponto de acesso,
pois as configurações padrões foram alteradas.
4.4.2
Teste de vulnerabilidades nos computadores da rede
Os testes efetuados pelos port scanners apresentaram resultados diferentes nos dois
dias. No primeiro dia foi possível utilizar as ferramentas para analisar a rede e os
computadores pertencentes a ela. Foram encontrados dois possíveis servidores com algumas
vulnerabilidades uma do tipo XSS e outra na na versão do serviço samba que estava
74
desatualizado, ou seja, a versão era 4.3. No segundo dia a rede não permitiu efetuar os
mesmos testes. Isso pode ter ocorrido devido o uso de ferramentas IDS por parte do
administrador da rede, que ao detectar as ações efetuadas pelos port scanners bloqueou esse
tipo de procedimento.
4.4.3
Teste de acesso a um servidor externo
As regras de firewall estão bem configuras, pois apenas permitem tráfego nas portas
TCP 80 e 53, como mostra a figura 4.14:
Figura 4.14 – Estatísticas de portas disponíveis em acesso externo da instituição de ensino.
Esta rede pode ser considerada segura nos quesitos de avaliação propostos pelo
presente Trabalho. Segundo os testes foi possível apenas acessar a Internet. Contudo, não
houve nenhum tipo de cadastro que identificasse o usuário em uma futura investigação.
4.5
Hotel A
75
Os resultados dos testes efetuados no hotel A são apresentados a seguir:
4.5.1
Teste de vulnerabilidades do ponto de acesso
Não foi detectada nenhuma vulnerabilidade no ponto de acesso. Essa rede foi a única
que apresentou um sistema de cadastro no qual o usuário, ao preencher um formulário com
informações pessoais e endereço MAC do equipamento, poderia receber uma senha e um
login para poder utilizar o serviço de Internet.
4.5.2
Teste de vulnerabilidades nos computadores da rede
O teste na rede efetuado pelos port scanners revelou que todas as 254 estações
possíveis de serem associadas à rede estavam ativas, todas elas com o mesmo número de
portas TCP abertas. É pouco provável que o ponto de acesso utilizado nessa rede tenha
capacidade para suportar todas as requisições dessas máquinas simultaneamente. Esse
resultado pode ser explicado pelo uso de uma honey net por parte do administrador dessa
rede.
Uma honey net é uma rede composta de recursos computacionais criada para
propositalmente ser atacada e comprometida, permitindo que o administrador possa analisar o
comportamento de um invasor e registrar todas as ações efetuadas por ele, o que faz com que
seja um grande complemento nos sistemas IDS. Com essa técnica é possível emular um
ambiente de rede, simulando estações e seus serviços disponíveis. A simulação que uma honey
net produz é capaz de “confundir” ferramentas de verificação como o Nmap, atribuindo falsopositivos nos quesitos analisados.
4.5.3
Teste de acesso a um servidor externo
A rede em questão não apresentou nenhuma proteção aos serviços externos. Todas as
1024 portas analisadas estavam disponíveis, como mostra a figura 4.15.
76
Figura 4.15 – Estatistícas de portas TCP abertas em acesso externo do hotel A.
4.6
Hotel B
Os resultados dos testes efetuados no hotel B são apresentados a seguir:
4.6.1
Teste de vulnerabilidades do ponto de acesso
Não foi detectada nenhuma vulnerabilidade no ponto de acesso dessa rede.
4.6.2
Teste de vulnerabilidades nos computadores da rede
Foram detectadas vinte e nove estações associadas a essa rede. Segundo os testes,
possivelmente todas as estações detectadas tratam-se de usuários convidados, e não foi
possível ter acesso a nenhum servidor da rede. A topologia da rede é apresentada na figura
4.16:
77
Figura 4.16 – Topologia sugerida da rede para o hotel B.
4.6.3
Teste de acesso a um servidor externo
O teste de acesso a um servidor externo através da rede revelou que das 1024 portas
analisadas 1016 estavam disponíveis. O resultado do teste efetuado é apresentado na figura
4.17:
Figura 4.17 – Estatistícas de portas TCP abertas em acesso externo do hotel B.
78
4.7
Considerações gerais
Os testes efetuados revelaram que grande parte das redes analisadas não apresenta
configurações de segurança em seu ponto de acesso, e algumas vulnerabilidades encontradas
poderiam ser solucionadas seguindo alguns procedimentos básicos que servem para
configurar redes sem fio em geral.
A configuração do ponto de acesso, que foi ignorada em algumas das redes
verificadas, é de extrema importância para garantir a integridade e bom funcionamento da
rede. Ao manter o SSID padrão o administrador permite que um invasor já tenha noção de
várias combinações de login e senha para se conectar ao ponto de acesso, por isso sempre
deve ser alterado sempre que a rede for implementada. Por esse motivo também se faz
necessária a alteração de login e senha padrões dos equipamentos. Apesar de parecer um
procedimento óbvio, 40% das redes analisadas não fizeram esse procedimento, o que permitia
que um usuário mal intencionado efetuasse várias configurações prejudiciais a rede, podendo
inclusive atualizar o firmware para uma versão que inutilizasse o equipamento.
Foi constatado também que em 60% das redes analisadas foi possível ter acesso à rede
em locais externos aos estabelecimentos. Com isso pode-se concluir que a escolha do local do
ponto de acesso não foi planejada de forma a evitar que o sinal se irradiasse para além do
ambiente previsto. Para efetuar essa verificação o administrador da rede poderia verificar a
intensidade do sinal nas proximidades externas do estabelecimento utilizando notebooks com
softwares de monitoramento, como o gerenciador de redes Wicd, que exibe a intensidade do
sinal de uma rede.
Apenas 20% das redes analisadas apresentavam algum tipo de cadastro para permitir o
acesso do usuário à rede. Com esse cadastro é possível que o administrador tenha maior
controle da sua rede, permitindo uma eventual identificação de usuários que utilizaram a rede.
Paralelamente a isso, é recomendado que a rede possua um sistema de log, que permita a
visualização posterior de ações efetuadas pelos usuários.
Foi observado que 80% das redes não apresentavam proteção por firewall adequada.
As redes analisadas não apresentavam uma proteção externa, ou seja, regras de firewall entre
a Internet e o roteador, e também não possuíam uma proteção adequada entre o ponto de
79
acesso e o roteador. A figura 4.18 apresenta essa topologia verificada:
Figura 4.18 – Topologia existente nas redes analisadas.
Para aperfeiçoar essa implementação é sugerida a criação de uma zona desmilitarizada na
rede de forma que ela forneça aos usuários acesso a Internet protegido externamente isolando
o tráfego da rede utilizando um firewall como gateway e que os usuários não tenham acesso
direto ao roteador e outros dispositivos da rede, como mostra a figura 4.19:
Figura 4.19 – Topologia sugerida para uma rede sem fio implementada com segurança.
80
5
CONSIDERAÇÕES FINAIS
Este trabalho apresentou métodos de identificação e análise de possíveis
vulnerabilidades de uma rede e como o administrador de redes pode efetuar as devidas
correções a fim de criar um ambiente mais seguro.
Este capítulo está organizado da seguinte forma: A seção 5.1 apresenta as
contribuições que o trabalho proporcionou e as conclusões obtidas. Na seção 5.2 são
mostradas sugestões para trabalhos futuros.
5.1
Contribuições
As contribuições deste trabalho são:
Apresentar o uso de ferramentas Port Scanners de forma a obter informações da
rede, tornando possível uma análise por parte de seu administrador.
Mostrar como identificar e analisar possíveis vulnerabilidades e problemas de
segurança de uma rede sem fio aberta e suas respectivas formas de correções para
que o ambiente tenha sua segurança aprimorada.
Apresentar formas de identificação de vulnerabilidades das estações presentes em
uma rede.
Verificar possíveis vulnerabilidades no ponto de acesso de uma rede sem fio
aberta.
Apresentar formas de verificação dos serviços de rede disponíveis ao usuário
através da rede e estabelecer quais deles são necessários e quais não devem ser
disponibilizados.
A partir destas contribuições pode-se concluir que:
As ferramentas de análise de segurança de redes, muitas vezes utilizada por
invasores, são essenciais para detectar vulnerabilidades e suas respectivas
formas de correções.
A questão da segurança não tem a devida importância por parte dos
81
administradores de rede, que muitas vezes não efetuam o mínimo de
procedimentos que deveriam ser efetuados para garantir a segurança da rede.
Os administradores de rede sem fio abertas não se preocupam com a
responsabilidade jurídica de suas redes, o que pode ser justificado pela falta de
uma legislação específica contra crimes eletrônicos no país.
5.2
Trabalhos futuros
As contribuições alcançadas com este trabalho não encerram as pesquisas relacionadas
à segurança de redes de computadores, mas abrem oportunidades para alguns trabalhos
futuros:
Um estudo aprofundado sobre a responsabilidade jurídica pelo uso de redes
sem fio abertas.
A realização de um estudo de análise de ferramentas de detecção de intrusão.
A realização de um estudo de análise de ferramentas de prevenção de intrusão.
Um estudo sobre exploração de vulnerabilidades através do uso de exploits.
82
6
REFERÊNCIAS
ABNT. ABNT/NBR14565. Procedimento básico para elaboração de projetos de
cabeamento de telecomunicações para rede interna estruturada. Associacão Brasileira de
Normas Técnicas, 2002.
CASAGRANDE, Rogério Antônio, Técnicas de Detecção de Sniffers, Universidade Federal
do Rio Grande do Sul, 2003.
CERT. Disponível em <http://www.cert.br/stats/incidentes>. Acesso em 12 de outubro. 2009.
CERT. Disponível em <http://www.cert.br/stats/incidentes/2009-jan-dec/total.html>. Acesso
em 25 de maio de 2010.
CHERON, Maristela; PADILHA, Fauston Samuel, Estudo da ferramenta de Prevenção de
Intrusão HLBR, 2010, PUC-PR.
CIA. Disponível em < http://www.c-i-a.com/pr1093.htm >. Acesso em 02 de outubro. 2009.
GASPAR, Antonio E. de O.; JESUS, Karla L. S; SILVA, Milene C. Um Estudo Sobre
Sistemas De Detecção De Intrusão, 2008, Universidade Federal do Pará.
GRAVES, K. CEH Official Certified Ethical Hacker Review Guide (1st ed.), 2007.
Indianapolis, In: Wiley Publishing, Inc..
HILDERBRANT, Ralf; MCDONALD, Alistair; BÄCK, Magnus; KOETTER, Patrick Ben;
RUSENKO, David; TAYLOR, Carl. Servidor de e-mail Linux. Pearson, 2006.
HLBR. Disponível em <http://hlbr.sourceforge.net/>. Acesso em 01 de maio. 2010.
HOUAISS, Antônio, Dicionário Houaiss Da Língua Portuguesa, Objetiva, Rio de janeiro,
1ª edição - 2009.
KROPIWIEC, Diogo Ditzel, Paradigmas de segurança em sistemas operacionais,
Universidade Estadual de Campinas, Campinas, 2008.
LEE, Cynthia Bailey; ROEDEL, Chris; SILENOK, Elena., Detection and Characterization
of
Port
Scan
Attacks,
2003,
disponível
em
http://www.csd.uoc.gr/˜gvasil/stuff/papers/PortScans.pdf.
83
MORIMOTO, Carlos E. Redes – Guia Prático. Porto Alegre, Sul Editores 2008.
MORIMOTO, Carlos E. Servidores Linux - Guia prático. Porto Alegre, Sul Editores
2008.
NESSUS. Disponível em <http://www.nessus.org>. Acesso em 13 de fevereiro. 2010.
NMAP. Disponível em <http://nmap.org>. Acesso em 12 de fevereiro. 2010.
OLIVEIRA, Sérgio. Um modelo de gerenciamento em redes de sensores sem fio,
Universidade Federal de Minas Gerais, Belo Horizonte, 2008.
OPENVAS. Disponível em <http://www.openvas.org/>. Acesso em 13 de fevereiro. 2010.
ROCHA, Douglas R. Mendes. Redes de Computadores - Teoria e Prática, Novatec, São
Paulo, 2007.
ROSS, Jonh. O Livro do Wireless: Um Guia Definitivo para Wi-Fi - Redes Sem Fio. São
Paulo: Alta Books Paulo 2009.
RUSSELL, Ryan et al. Rede Segura: Network. 2.ed. Traduzido por Marcos Vieira. Rio de
Janeiro: Alta Books, 2002.
SOUSA, Maxuel Barbosa. Wireless - Sistemas de Rede sem Fio. Brasport, 2002.
SNORT. Disponível em <http://www.snort.org>. Acesso em 16 de fevereiro. 2010.
TANENBAUM, Andrew S. Redes de computadores, 15.ed Rio de Janeiro, Elsevier, 2003.
TCPDUMP. Disponível em <http://www.tcpdump.org>. Acesso em 13 de fevereiro. 2010.
TITTEL, Ed . Redes de computadores, Porto Alegre, Bookman 2003.
WIRESHARK. Disponível em <http://www.wireshark.org>. Acesso em 13 de fevereiro. 2010.
84
ZENMAP. Disponível em <http://nmap.org/zenmap/>. Acesso em 12 de fevereiro. 2010.
85
APÊNDICE A: Testes no shopping Center A
Teste com Nmap
Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-07 11:33 BRT
Nmap scan report for 10.113.1.2
Host is up (0.0080s latency).
Not shown: 98 closed ports
PORT
STATE SERVICE
80/tcp open http
515/tcp open printer
MAC Address: 00:19:5B:BC:33:ED (D-Link)
Device type: WAP|broadband router
Running: D-Link embedded, SMC embedded, ZyXEL embedded
OS details: D-Link DI-524 or DI-604, SMC SMC7004VBR, or ZyXEL Prestige 320W
broadband router
Network Distance: 1 hop
Nmap scan report for 10.113.1.3
Host is up (0.0028s latency).
Not shown: 99 closed ports
PORT
STATE SERVICE
22/tcp open ssh
MAC Address: 00:24:01:D0:8E:23 (D-Link)
Device type: WAP
Running: Linux 2.6.X
OS details: OpenWrt Kamikaze 7.09 (Linux 2.6.17 - 2.6.21)
Network Distance: 1 hop
Nmap scan report for 10.113.1.111
Host is up (0.000026s latency).
All 100 scanned ports on 10.113.1.111 are closed
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops
Nmap scan report for 10.113.1.120
Host is up (0.0023s latency).
All 100 scanned ports on 10.113.1.120 are closed
MAC Address: 00:26:BB:12:81:35 (Apple)
Device type: phone|media device|general purpose|specialized
Running: Apple iPhone OS 1.X|2.X|3.X, Apple Mac OS X 10.5.X, VMware ESX
Server 3.X
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.113.1.182
Host is up (0.0025s latency).
PORT
STATE SERVICE
113/tcp open tcpwrapped
139/tcp open netbios-ssn
445/tcp open netbios-ssn
6000/tcp open X11
MAC Address: 00:22:5F:DF:A6:D1 (Liteon Technology)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.21 (Red Hat Enterprise Linux 3)
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at
http://nmap.org/submit/ .
Nmap done: 256 IP addresses (4 hosts up) scanned in 25.62 seconds
86
Teste com Zenmap
Estações encontradas: 6.
Serviços: printer, HTTP, tcowrapped, X11, netbios-ssn e alguns serviços desconhecidos.
A topologia sugerida é apresentada a seguir:
Figura 1 – Topologia de rede sugerida do shopping center A.
87
Teste com OpenVAS
Tabela 1 – Relatório do teste efetuado pelo OpenVAS.
Relatório da Varredura do OpenVAS
Este relatório mostra em detalhes as estações que foram testadas e os problemas que foram encontrados. Por favor, siga as
recomendações e procedimentos para erradicar essas ameaças.
Detalhes da varredura
Estações que responderam aos testes e estavam disponíveis
Número de falha(s) de segurança
Número de alerta(s)de segurança encontrada(s)
Número de nota(s) de segurança encontrada(s)
Número de falso(s) positivo(s) encontrado(s)
1
2
5
11
0
Lista de estações
Estação
Possíveis falhas
10.113.1.182
Falha de segurança encontrada
Analise da Estação
Endereço da
estação
Porta/Serviço
Falha a respeito da porta
10.113.1.182
10.113.1.182
10.113.1.182
10.113.1.182
10.113.1.182
10.113.1.182
10.113.1.182
10.113.1.182
10.113.1.182
10.113.1.182
10.113.1.182
ssh (22/tcp)
microsoft-ds (445/tcp)
netbios-ssn (139/tcp)
netbios-ns (137/udp)
general/tcp
xdmcp (177/udp)
x11 (6000/tcp)
ldap (389/tcp)
http (80/tcp)
general/SMBClient
general/CPE
Nota de segurança encontrada
Nota de segurança encontrada
Nota de segurança encontrada
Alerta de segurança encontrada
Falha de segurança encontrada
Alerta de segurança encontrada
Nota de segurança encontrada
Sem informação
Sem informação
Nota de segurança encontrada
Sem informação
Falhas de segurança e suas correções :10.113.1.182
Tipo
Porta
Falha e correção
Informação
ssh (22/tcp)
Informação
ssh (22/tcp)
Vulnerabilidad
e
microsoft-ds
(445/tcp)
Sem o uso das chaves para análise SLAD. As verificações SLAD serão desativadas.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90003
Sem o uso das chaves para análise SLAD. As verificações SLAD serão desativadas.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90002
Visão global:
O Samba é propenso a uma vulnerabilidade de elevação de privilégios local no utilitário
'mount.cifs'.
Atacantes locais podem explorar esta falha para obter privilégios elevados em
computadores afetados.
Solução:
Atualizações estão disponíveis. Por favor, consulte as referencias para maiores
informações.
Referencias:
http://www.securityfocus.com/bid/37992
http://www.samba.org
Alerta
microsoft-ds
(445/tcp)
Fator de risco: Alto
CVE : CVE-2009-3297
BID : 37992
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100476
Visão Geral:
Samba é propenso a múltiplas vulnerabilidades, incluindo uma vulnerabilidade
que pode permitir que atacantes contornem restrições de segurança determinadas, uma
divulgação de informações de vulnerabilidade e um controle remoto de negação de
serviço.
Uma exploração bem sucedida pode permitir que atacantes ganhem acesso aos recursos
que não é suposto serem compartilhado, permitindo que os atacantes obtenham sensíveis
informações que podem ajudar em ataques a distancia e fazer com que a aplicação
consuma recursos de CPU excessivos, negando serviço a usuários legítimos.
88
Versões do Samba 3.4.2, 3.3.8, 3.2.15, e 3.0.37 são vulneráveis.
Solução:
Atualizações estão disponíveis. Por favor, consulte as referencias para maiores
informações.
Referencias:
http://www.securityfocus.com/bid/36363
http://www.securityfocus.com/bid/36573
http://www.securityfocus.com/bid/36572
http://www.samba.org/samba/security/CVE-2009-2813.html
http://www.samba.org/samba/security/CVE-2009-2948.html
http://www.samba.org/samba/security/CVE-2009-2906.html
http://www.samba.org/samba/history/security.html
http://us1.samba.org/samba/
Alerta
microsoft-ds
(445/tcp)
Risk factor : Medium
CVE : CVE-2009-2813, CVE-2009-2948, CVE-2009-2906
BID : 36363, 36572, 36573
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100306
Visão Geral:
O Samba é propenso a vulnerabilidade de DOS remota.
Um atacante remoto pode explorar esta falha para causar um travamento da aplicação,
negando serviço para usuários legítimos.
Samba 3.4.5 e as versões anteriores.
Referencias:
http://www.securityfocus.com/bid/38326
http://git.samba.org/?p=samba.git;a=commit;h=a065c177dfc8f968775593ba00dffafeebb
2e054
http://us1.samba.org/samba/
Alerta
microsoft-ds
(445/tcp)
Fator de risco: Médio.
CVE : CVE-2010-0547
BID : 38326
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100499
Visão Geral:
Samba é propenso a uma vulnerabilidade de diretório de passagem porque a
aplicação não limpa suficientemente a entrada fornecida pelo usuário.
Exploits podem permitir que um invasor acesse arquivos de fora do diretório de usuário
administrador do Samba e permitir obter informações confidenciais e planejar futuros
ataques.
Para explorar essa falha, é requerido o acesso autenticado para um diretório de arquivos
compartilhados. Note que essa falha pode ser explorada através de um compartilhamento
gravável acessível por usuários com privilégios de convidado.
NOTA: O desenvolvedor informa que esse problema decorre de uma falha de segurança
na configuração padrão. A equipe do projeto Samba aconselha os administradores
configurarem
" 'wide links = no' in the global" no arquivo "smb.conf".
Solução:
O desenvolvedor comentou sobre o problema afirmando que ela decorre de uma
falha na configuração padrão. A equipe de desenvolvedores do Samba aconselha os
administradores a estabelecerem " 'wide links = no' " no arquivo "smb.conf" e
em seguida, reiniciar o serviço para completar a correção.
Por favor, consulte as referências para mais informações.
Referências:
http://www.securityfocus.com/bid/38111
http://www.samba.org/samba/news/symlink_attack.html
http://archives.neohapsis.com/archives/fulldisclosure/2010-02/0100.html
http://www.samba.org
http://lists.grok.org.uk/pipermail/full-disclosure/2010-February/072927.html
89
Informação
Informational
Informação
microsoft-ds
(445/tcp)
microsoft-ds
(445/tcp)
microsoft-ds
(445/tcp)
Fator de risco : Médio
BID : 38111
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100488
Um servidor CIFS está em execução nesta porta
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.11011
Pode ser possível efetuar a autenticação remota na estação usando as seguintes
combinações de login/password:
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10394
Visão geral:
É possível extrair o as informações do Sistema Operacional e do servidor SMB da sessão e
da instalação. Foi gerado um pacote durante a autenticação NTLM.
Fator de risco: Nenhum.
Grupo de trabalho detectado: WORKGROUP
Servidor SMB detectado: Samba 3.0.24
Sistema Operacional detectado: Unix
Informação
Alerta
netbios-ssn
(139/tcp)
netbios-ns
(137/udp)
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102011
Um servidor SMB esta respondendo nesta porta.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.11011
Os seguintes nomes NetBIOS foram recolhidos:
SATUX = Este é o nome do computador para os serviços de estação de trabalho
registrados por um cliente WINS.
SATUX = Este é o logado atualmente no usuário registrado para esta estação de trabalho.
SATUX = Nome do computador.
__MSBROWSE__
WORKGROUP
WORKGROUP = Grupo de trabalho /Nome do domínio
WORKGROUP = Grupo de trabalho /Nome do domínio
Se você não quer que qualquer um encontre o nome NetBios do seu computador, você
deverá filtrar todo o trafico nesta porta.
Fator de risco: Médio.
CVE : CAN-1999-0621
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10150
Vulnerabilidad
e
general/tcp
Visão geral: O hospedeiro tem um ANI parser que no Windows é propenso a falha de
Negação de Serviço DoS.
Vulnerabilidade:
Devido uma falha de verificação dos limites do processamento .Ani, um processo que é
criado com essa flag quando um usuário é induzido a abrir um arquivo que contêm um
código malicioso. Isso leva o sistema a consumir uma quantidade muito grande de
memória causando lentidão no servidor ou fora do ar.
Impacto:
negação de serviço a usuários legítimos.
Nível de Impacto: Aplicação
Sistema Operacional afetado por essa falha:
Microsoft Windows 2000 SP4 e versões anteriores.
Microsoft Windows XP SP3 e versões anteriores.
Microsoft Windows 2003 SP2 e versões anteriores.
Correção: Sem solução ou patch disponível em 29 de março de 2010.Informações sobre a
correção da falha e quando estará disponível para para consulta:
http://www.microsoft.com/en/us/default.aspx
Referências:
http://xforce.iss.net/xforce/xfdb/56756
90
http://code.google.com/p/skylined/issues/detail?id=3
http://skypher.com/index.php/2010/03/08/ani-file-bitmapinfoheader-biclrused-boundscheck-missing/
CVE : CVE-2010-1098
BID : 38579
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.902033
Informação
general/tcp
ICMP baseado nas impressões digitais do Sistema Operacional:
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Informação
general/tcp
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
2.6.11 (accuracy 100%)
2.6.10 (accuracy 100%)
2.6.9 (accuracy 100%)
2.6.8 (accuracy 100%)
2.6.7 (accuracy 100%)
2.6.6 (accuracy 100%)
2.6.5 (accuracy 100%)
2.6.4 (accuracy 100%)
2.6.3 (accuracy 100%)
2.6.2 (accuracy 100%)
2.6.1 (accuracy 100%)
2.6.0 (accuracy 100%)
2.4.30 (accuracy 100%)
2.4.29 (accuracy 100%)
2.4.28 (accuracy 100%)
2.4.27 (accuracy 100%)
2.4.26 (accuracy 100%)
2.4.25 (accuracy 100%)
2.4.24 (accuracy 100%)
2.4.23 (accuracy 100%)
2.4.22 (accuracy 100%)
2.4.21 (accuracy 100%)
2.4.20 (accuracy 100%)
2.4.19 (accuracy 100%)
2.0.36 (accuracy 100%)
2.0.34 (accuracy 100%)
2.0.30 (accuracy 100%)
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102002
Informações sobre esta varredura :
OpenVAS versão : 2.0.1
Plugin feed version : 201004091315
Type of plugin feed : OpenVAS NVT Feed
Scanner IP : 10.113.1.111
Port range : default
Thorough tests : no
Experimental tests : no
Paranoia level : 1
Report Verbosity : 1
Safe checks : yes
Max hosts : 20
Max checks : 4
Scan duration : unknown (ping_host.nasl not launched?)
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.19506
Alerta
xdmcp
(177/udp)
A estação remota esta executando o XDMCP.
Este protocolo é usado por provedores de janelamento para conexões com terminais.
XDMCP é completamente inseguro, uma vez que todo o trafego não é encriptado.
Podendo expor informações de login ou senha.
Um atacante pode usar essa falha para capturar todas as teclas de uma estação através
de seu terminal X, incluindo senhas.
XDMCP também é um mecanismo de login adicionais que você pode ou não estar
ciente foi habilitado.
Solução : Desativa XDMCP
Fator de risco : Médio
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10891
91
Informação
x11 (6000/tcp)
O servidor X não permite a conexão de clientes no servidor
Porém é recomendado filtrar as conexões desta porta. Um atacante poderá enviar dados
inúteis reduzindo o desempenho de sua sessão X ou até causar uma queda do servidor.
Aqui está a versão do servidor : 11.0
Informação
general/SMBClie
nt
Solução : filtrar o trafego nas portas do intervalo 6000-6009.
Fator de risco : Baixo.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10407
Versão do Sistema Operacional = UNIX
Dominio = WORKGROUP
Verção do Samba= SAMBA 3.0.24
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90011
92
Teste de acesso a um servidor externo
Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-05 21:13 BRT
Nmap scan report for 201-43-199-168.dsl.telesp.net.br (201.43.199.168)
Host is up (0.091s latency).
PORT
STATE
1/tcp
open
2/tcp
open
compressnet
3/tcp
open
compressnet
4/tcp
open
5/tcp
open
6/tcp
open
7/tcp
open
8/tcp
open
9/tcp
open
10/tcp
open
11/tcp
open
12/tcp
open
13/tcp
open
14/tcp
open
15/tcp
open
16/tcp
open
17/tcp
open
18/tcp
open
19/tcp
open
20/tcp
open
21/tcp
open
22/tcp
open
23/tcp
open
24/tcp
open
mail
25/tcp
filtered
26/tcp
open
27/tcp
open
28/tcp
open
29/tcp
open
30/tcp
open
31/tcp
open
32/tcp
open
33/tcp
open
34/tcp
open
35/tcp
open
print
36/tcp
open
37/tcp
open
38/tcp
open
39/tcp
open
40/tcp
open
41/tcp
open
42/tcp
filtered
nameserver
43/tcp
open
44/tcp
open
flags
45/tcp
open
46/tcp
open
47/tcp
open
48/tcp
open
49/tcp
open
50/tcp
open
ck
51/tcp
open
52/tcp
open
53/tcp
open
54/tcp
open
55/tcp
open
56/tcp
open
57/tcp
open
term
58/tcp
open
59/tcp
open
file
60/tcp
open
SERVICE
tcpmux
unknown
unknown
unknown
echo
unknown
discard
unknown
systat
unknown
daytime
unknown
netstat
unknown
qotd
unknown
chargen
ftp-data
ftp
ssh
telnet
privsmtp
rsftp
nsw-fe
unknown
msg-icp
unknown
msg-auth
unknown
dsp
unknown
privunknown
time
rap
unknown
unknown
unknown
whois
mpmmpm
unknown
ni-ftp
auditd
tacacs
re-mailla-maint
xns-time
domain
xns-ch
isi-gl
xns-auth
privxns-mail
privunknown
61/tcp
open
62/tcp
open
63/tcp
open
64/tcp
open
65/tcp
open
ds
66/tcp
open
67/tcp
open
68/tcp
open
69/tcp
open
70/tcp
open
71/tcp
open
72/tcp
open
73/tcp
open
74/tcp
open
75/tcp
open
dial
76/tcp
open
77/tcp
open
78/tcp
open
79/tcp
open
80/tcp
open
81/tcp
open
ns
82/tcp
open
83/tcp
open
dev
84/tcp
open
85/tcp
open
dev
86/tcp
open
87/tcp
open
term-l
88/tcp
open
kerberos-sec
89/tcp
open
tg
90/tcp
open
91/tcp
open
92/tcp
open
93/tcp
open
94/tcp
open
95/tcp
open
96/tcp
open
97/tcp
open
rvf
98/tcp
open
linuxconf
99/tcp
open
100/tcp open
101/tcp open
102/tcp open
103/tcp open
104/tcp open
105/tcp open
106/tcp open
107/tcp open
108/tcp open
109/tcp open
110/tcp open
111/tcp open
112/tcp open
113/tcp open
114/tcp open
audionews
115/tcp open
116/tcp open
ansanotify
117/tcp open
unknown
unknown
unknown
unknown
tacacssqlnet
dhcps
dhcpc
tftp
gopher
netrjs-1
netrjs-2
netrjs-3
netrjs-4
privdeos
priv-rje
unknown
finger
http
hosts2xfer
mit-mlctf
mit-mlmfcobol
priv-
su-mitdnsix
mit-dov
npp
dcp
objcall
supdup
dixie
swift-
metagram
newacct
hostname
iso-tsap
gppitnp
acr-nema
unknown
pop3pw
unknown
snagas
pop2
pop3
rpcbind
mcidas
auth
sftp
uucp-
path
118/tcp open
119/tcp open
120/tcp open
121/tcp open
122/tcp open
123/tcp open
124/tcp open
ansatrader
125/tcp open
map
126/tcp open
127/tcp open
con
128/tcp open
xlicen
129/tcp open
130/tcp open
fna
131/tcp open
132/tcp open
sys
133/tcp open
134/tcp open
135/tcp filtered
136/tcp open
137/tcp open
ns
138/tcp open
dgm
139/tcp filtered
ssn
140/tcp open
141/tcp open
cntl
142/tcp open
143/tcp open
144/tcp open
145/tcp open
146/tcp open
147/tcp open
148/tcp open
149/tcp open
150/tcp open
151/tcp open
152/tcp open
153/tcp open
154/tcp open
155/tcp open
156/tcp open
157/tcp open
158/tcp open
srv
159/tcp open
160/tcp open
161/tcp open
162/tcp open
163/tcp open
164/tcp open
165/tcp open
166/tcp open
167/tcp open
168/tcp open
169/tcp open
170/tcp open
171/tcp open
172/tcp open
173/tcp open
mux
sqlserv
nntp
cfdptkt
unknown
smakynet
ntp
locusunknown
locusgsspwdgen
ciscounknown
ciscostatsrv
unknown
msrpc
profile
netbiosnetbiosnetbiosunknown
emfisbl-idm
imap
news
unknown
iso-tp0
unknown
cronus
aed-512
sql-net
hems
unknown
unknown
unknown
unknown
unknown
knet-cmp
pcmailunknown
unknown
snmp
snmptrap
cmip-man
unknown
unknown
unknown
unknown
rsvd
unknown
unknown
unknown
unknown
xyplex-
93
174/tcp
175/tcp
176/tcp
mux
177/tcp
178/tcp
179/tcp
180/tcp
181/tcp
182/tcp
183/tcp
184/tcp
185/tcp
kis
186/tcp
187/tcp
188/tcp
189/tcp
190/tcp
191/tcp
192/tcp
193/tcp
194/tcp
195/tcp
196/tcp
red
197/tcp
198/tcp
199/tcp
200/tcp
201/tcp
202/tcp
203/tcp
204/tcp
205/tcp
206/tcp
207/tcp
208/tcp
209/tcp
210/tcp
211/tcp
212/tcp
213/tcp
214/tcp
215/tcp
216/tcp
217/tcp
218/tcp
219/tcp
220/tcp
221/tcp
222/tcp
223/tcp
224/tcp
225/tcp
226/tcp
227/tcp
228/tcp
229/tcp
230/tcp
231/tcp
232/tcp
233/tcp
234/tcp
235/tcp
236/tcp
237/tcp
238/tcp
239/tcp
240/tcp
241/tcp
242/tcp
243/tcp
244/tcp
245/tcp
246/tcp
247/tcp
open
open
open
mailq
unknown
genrad-
open
open
open
open
open
open
open
open
open
xdmcp
unknown
bgp
ris
unify
audit
unknown
ocserver
remote-
open
open
open
open
open
open
open
open
open
open
open
unknown
unknown
unknown
qft
gacp
prospero
osu-nms
srmp
irc
unknown
dn6-smm-
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
unknown
unknown
smux
src
at-rtmp
at-nbp
unknown
at-echo
at-5
at-zis
unknown
unknown
tam
z39.50
914c-g
anet
ipx
vmpwscs
unknown
atls
dbase
unknown
uarps
imap3
fln-spx
rsh-spx
cdc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
248/tcp open
249/tcp open
250/tcp open
251/tcp open
252/tcp open
253/tcp open
254/tcp open
255/tcp open
256/tcp open
secureremote
257/tcp open
fwmodule
258/tcp open
gui
259/tcp open
260/tcp open
261/tcp open
262/tcp open
263/tcp open
264/tcp open
265/tcp open
fw1
266/tcp open
267/tcp open
268/tcp open
269/tcp open
270/tcp open
271/tcp open
272/tcp open
273/tcp open
274/tcp open
275/tcp open
276/tcp open
277/tcp open
278/tcp open
279/tcp open
280/tcp open
mgmt
281/tcp open
282/tcp open
283/tcp open
284/tcp open
285/tcp open
286/tcp open
287/tcp open
288/tcp open
289/tcp open
290/tcp open
291/tcp open
292/tcp open
293/tcp open
294/tcp open
295/tcp open
296/tcp open
297/tcp open
298/tcp open
299/tcp open
300/tcp open
301/tcp open
302/tcp open
303/tcp open
304/tcp open
305/tcp open
306/tcp open
307/tcp open
308/tcp open
novastorbakcup
309/tcp open
310/tcp open
311/tcp open
webadmin
312/tcp open
313/tcp open
314/tcp open
315/tcp open
316/tcp open
317/tcp open
bhfhs
unknown
unknown
unknown
unknown
unknown
unknown
unknown
fw1fw1-mcfw1-mcesro-gen
openport
nsiiops
arcisdms
unknown
bgmp
maybeunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
httpunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
asipunknown
unknown
unknown
dpsi
decauth
unknown
318/tcp open
319/tcp open
320/tcp open
321/tcp open
322/tcp open
323/tcp open
324/tcp open
325/tcp open
326/tcp open
327/tcp open
328/tcp open
329/tcp open
330/tcp open
331/tcp open
332/tcp open
333/tcp open
334/tcp open
335/tcp open
336/tcp open
337/tcp open
338/tcp open
339/tcp open
340/tcp open
341/tcp open
342/tcp open
343/tcp open
344/tcp open
345/tcp open
346/tcp open
347/tcp open
348/tcp open
349/tcp open
350/tcp open
type-a
351/tcp open
type-b
352/tcp open
ste-sb
353/tcp open
354/tcp open
355/tcp open
asn
356/tcp open
357/tcp open
358/tcp open
shrinkwrap
359/tcp open
360/tcp open
scoi2odialog
361/tcp open
362/tcp open
363/tcp open
364/tcp open
cmgr
365/tcp open
366/tcp open
367/tcp open
368/tcp open
369/tcp open
rpc2portmap
370/tcp open
codaauth2
371/tcp open
372/tcp open
373/tcp open
374/tcp open
375/tcp open
376/tcp open
377/tcp open
378/tcp open
379/tcp open
380/tcp open
381/tcp open
382/tcp open
383/tcp open
alarm-mgr
384/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
zserv
unknown
unknown
unknown
matipmatipdtagndsauth
unknown
datexunknown
unknown
unknown
semantix
srssend
unknown
auroraunknown
odmr
unknown
unknown
unknown
unknown
legent-1
unknown
unknown
unknown
unknown
unknown
unknown
is99s
unknown
unknown
hpunknown
94
385/tcp open
386/tcp open
387/tcp open
388/tcp open
ldm
389/tcp open
390/tcp open
391/tcp open
synotics-relay
392/tcp open
synotics-broker
393/tcp open
394/tcp open
395/tcp open
396/tcp open
397/tcp open
398/tcp open
399/tcp open
tsap-c2
400/tcp open
401/tcp open
402/tcp open
403/tcp open
404/tcp open
405/tcp open
406/tcp open
407/tcp open
408/tcp open
409/tcp open
410/tcp open
decladebug
411/tcp open
412/tcp open
synoptics-trap
413/tcp open
414/tcp open
415/tcp open
416/tcp open
silverplatter
417/tcp open
418/tcp open
419/tcp open
420/tcp open
421/tcp open
422/tcp open
423/tcp open
start
424/tcp open
425/tcp open
426/tcp open
427/tcp open
428/tcp open
429/tcp open
430/tcp open
431/tcp open
432/tcp open
433/tcp open
434/tcp open
mobileip-agent
435/tcp open
mn
436/tcp open
437/tcp open
438/tcp open
439/tcp open
440/tcp open
441/tcp open
sysmgt
442/tcp open
cvc_hostd
443/tcp open
444/tcp open
445/tcp filtered
microsoft-ds
446/tcp open
447/tcp open
448/tcp open
unknown
unknown
unknown
unidataldap
unknown
unknown
unknown
unknown
unknown
mptn
unknown
isowork-sol
ups
genie
decap
nced
unknown
imsp
timbuktu
prm-sm
unknown
rmt
smsp
infoseek
bnet
onmux
hyper-g
ariel1
smpte
unknown
ariel3
opc-jobunknown
icad-el
unknown
svrloc
ocs_cmu
unknown
unknown
unknown
iasd
unknown
mobilipunknown
comscm
dsfgw
dasp
sgcp
decvms-
https
snpp
ddm-rdb
ddm-dfm
ddm-ssl
449/tcp open
servermap
450/tcp open
451/tcp open
net
452/tcp open
config
453/tcp open
creativeserver
454/tcp open
contentserver
455/tcp open
456/tcp open
457/tcp open
458/tcp open
459/tcp open
460/tcp open
461/tcp open
462/tcp open
datasurfsrvsec
463/tcp open
464/tcp open
465/tcp open
466/tcp open
vrc
467/tcp open
468/tcp open
469/tcp open
470/tcp open
proxy
471/tcp open
472/tcp open
login
473/tcp open
pop
474/tcp open
475/tcp open
tcpnethaspsrv
476/tcp open
477/tcp open
478/tcp open
479/tcp open
iafserver
480/tcp open
481/tcp open
482/tcp open
483/tcp open
484/tcp open
485/tcp open
powerburst
486/tcp open
487/tcp open
488/tcp open
489/tcp open
490/tcp open
491/tcp open
492/tcp open
493/tcp open
494/tcp open
495/tcp open
496/tcp open
disc
497/tcp open
retrospect
498/tcp open
499/tcp open
500/tcp open
501/tcp open
502/tcp open
appl-proto
503/tcp open
504/tcp open
505/tcp open
lm
506/tcp open
507/tcp open
508/tcp open
astserver
sfs-smpsfs-
unknown
macon
scohelp
appleqtc
unknown
skronk
unknown
unknown
kpasswd5
smtps
digitalunknown
unknown
unknown
scxunknown
ljkhybridunknown
unknown
unknown
unknown
loadsrv
dvs
unknown
unknown
unknown
sstats
saft
unknown
unknown
unknown
go-login
ticf-1
ticf-2
unknown
unknown
pim-rp-
unknown
unknown
isakmp
stmf
asaunknown
unknown
mailboxunknown
crs
unknown
509/tcp open
510/tcp open
511/tcp open
512/tcp open
513/tcp open
514/tcp open
515/tcp open
516/tcp open
517/tcp open
518/tcp open
519/tcp open
520/tcp open
521/tcp open
522/tcp open
523/tcp open
524/tcp open
525/tcp open
526/tcp open
527/tcp open
528/tcp open
529/tcp open
530/tcp open
531/tcp open
532/tcp open
533/tcp open
534/tcp open
535/tcp open
536/tcp open
rdv
537/tcp open
538/tcp open
539/tcp open
540/tcp open
541/tcp open
rlogin
542/tcp open
543/tcp open
544/tcp open
545/tcp open
546/tcp open
547/tcp open
548/tcp open
549/tcp open
550/tcp open
551/tcp open
552/tcp open
deviceshare
553/tcp open
554/tcp open
555/tcp open
556/tcp open
557/tcp open
sysipc
558/tcp open
559/tcp open
560/tcp open
561/tcp open
562/tcp open
563/tcp open
564/tcp open
565/tcp open
566/tcp open
567/tcp open
568/tcp open
shuttle
569/tcp open
570/tcp open
571/tcp open
572/tcp open
573/tcp open
574/tcp open
575/tcp open
576/tcp open
577/tcp open
578/tcp open
579/tcp open
580/tcp open
snare
fcp
passgo
exec
login
shell
printer
videotex
unknown
ntalk
unknown
unknown
unknown
ulp
ibm-db2
ncp
timed
tempo
unknown
custix
unknown
courier
unknown
unknown
netwall
unknown
iiop
opalisunknown
gdomap
unknown
uucp
uucpcommerce
klogin
kshell
ekshell
unknown
unknown
afp
unknown
unknown
unknown
pirp
rtsp
dsf
remotefs
openvmsunknown
unknown
rmonitor
monitor
unknown
snews
9pfs
unknown
unknown
unknown
msms-rome
meter
umeter
sonar
unknown
unknown
unknown
unknown
vnas
ipdd
unknown
unknown
95
581/tcp open
582/tcp open
security
583/tcp open
vc
584/tcp open
585/tcp open
586/tcp open
587/tcp open
submission
588/tcp open
589/tcp open
590/tcp open
591/tcp open
592/tcp open
593/tcp filtered
rpc-epmap
594/tcp open
595/tcp open
596/tcp open
597/tcp open
598/tcp open
websrvrmg3
599/tcp open
600/tcp open
ipcserver
601/tcp open
602/tcp open
603/tcp open
604/tcp open
605/tcp open
606/tcp open
607/tcp open
608/tcp open
609/tcp open
trap
610/tcp open
local
611/tcp open
612/tcp open
613/tcp open
614/tcp open
615/tcp open
616/tcp open
617/tcp open
dtmgr
618/tcp open
619/tcp open
620/tcp open
621/tcp open
622/tcp open
623/tcp open
624/tcp open
625/tcp open
xsrvr-admin
626/tcp open
imap-admin
627/tcp open
628/tcp open
629/tcp open
630/tcp open
631/tcp open
632/tcp open
633/tcp open
634/tcp open
635/tcp open
636/tcp open
637/tcp open
lanserver
638/tcp open
639/tcp open
640/tcp open
641/tcp open
642/tcp open
643/tcp open
644/tcp open
645/tcp open
unknown
sccphilipsunknown
unknown
unknown
unknown
unknown
unknown
http-alt
unknown
httpunknown
unknown
smsd
unknown
scoacp
unknown
unknown
mnotes
unknown
unknown
urm
nqs
sift-uft
npmpnpmpnpmp-gui
unknown
unknown
unknown
unknown
unknown
scounknown
unknown
unknown
unknown
unknown
unknown
unknown
appleappleunknown
qmqp
unknown
unknown
ipp
unknown
unknown
ginad
unknown
ldapssl
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
646/tcp open
647/tcp open
648/tcp open
649/tcp open
650/tcp open
651/tcp open
652/tcp open
653/tcp open
654/tcp open
655/tcp open
656/tcp open
657/tcp open
658/tcp open
659/tcp open
660/tcp open
srvr-admin
661/tcp open
662/tcp open
663/tcp open
664/tcp open
aux-bus
665/tcp open
666/tcp open
667/tcp open
668/tcp open
669/tcp open
670/tcp open
671/tcp open
672/tcp open
673/tcp open
674/tcp open
675/tcp open
676/tcp open
677/tcp open
678/tcp open
679/tcp open
680/tcp open
681/tcp open
682/tcp open
683/tcp open
iiop
684/tcp open
685/tcp open
686/tcp open
687/tcp open
688/tcp open
689/tcp open
690/tcp open
691/tcp open
692/tcp open
693/tcp open
694/tcp open
695/tcp open
696/tcp open
697/tcp open
698/tcp open
699/tcp open
700/tcp open
701/tcp open
702/tcp open
703/tcp open
704/tcp open
705/tcp open
706/tcp open
707/tcp open
708/tcp open
709/tcp open
entrustmanager
710/tcp open
711/tcp open
712/tcp open
713/tcp open
714/tcp open
715/tcp open
716/tcp open
717/tcp open
718/tcp open
ldp
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
macunknown
unknown
unknown
secureunknown
doom
unknown
unknown
unknown
unknown
unknown
unknown
unknown
acap
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
corbaunknown
unknown
unknown
unknown
unknown
unknown
unknown
resvc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
elcsd
unknown
silc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
719/tcp open
720/tcp open
721/tcp open
722/tcp open
723/tcp open
724/tcp open
725/tcp open
726/tcp open
727/tcp open
728/tcp open
729/tcp open
netviewdm1
730/tcp open
netviewdm2
731/tcp open
netviewdm3
732/tcp open
733/tcp open
734/tcp open
735/tcp open
736/tcp open
737/tcp open
738/tcp open
739/tcp open
740/tcp open
741/tcp open
742/tcp open
743/tcp open
744/tcp open
745/tcp open
746/tcp open
747/tcp open
dev
748/tcp open
749/tcp open
kerberos-adm
750/tcp open
751/tcp open
kerberos_master
752/tcp open
753/tcp open
754/tcp open
755/tcp open
756/tcp open
757/tcp open
758/tcp open
759/tcp open
760/tcp open
krbupdate
761/tcp open
762/tcp open
763/tcp open
cycleserv
764/tcp open
765/tcp open
766/tcp open
767/tcp open
phonebook
768/tcp open
769/tcp open
770/tcp open
771/tcp open
772/tcp open
773/tcp open
774/tcp open
775/tcp open
776/tcp open
777/tcp open
778/tcp open
779/tcp open
780/tcp open
781/tcp open
collector
782/tcp open
managed-node
783/tcp open
spamassassin
unknown
unknown
unknown
unknown
omfs
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
netcp
netgw
netrcs
unknown
flexlm
unknown
unknown
fujitsuris-cm
kerberos
qrh
rrh
krb_prop
unknown
unknown
unknown
nlogin
con
kpasswd
quotad
omserv
webster
unknown
unknown
vid
cadlock
rtip
unknown
submit
rpasswd
entomb
wpages
unknown
unknown
unknown
wpgs
hphp-
96
784/tcp open
785/tcp open
786/tcp open
787/tcp open
788/tcp open
789/tcp open
790/tcp open
791/tcp open
792/tcp open
793/tcp open
794/tcp open
795/tcp open
796/tcp open
797/tcp open
798/tcp open
799/tcp open
controlit
800/tcp open
mdbs_daemon
801/tcp open
802/tcp open
803/tcp open
804/tcp open
805/tcp open
806/tcp open
807/tcp open
808/tcp open
http
809/tcp open
810/tcp open
811/tcp open
812/tcp open
813/tcp open
814/tcp open
815/tcp open
816/tcp open
817/tcp open
818/tcp open
819/tcp open
820/tcp open
821/tcp open
822/tcp open
823/tcp open
824/tcp open
825/tcp open
826/tcp open
827/tcp open
828/tcp open
829/tcp open
830/tcp open
831/tcp open
832/tcp open
833/tcp open
834/tcp open
835/tcp open
836/tcp open
837/tcp open
838/tcp open
839/tcp open
840/tcp open
841/tcp open
842/tcp open
843/tcp open
844/tcp open
845/tcp open
846/tcp open
847/tcp open
848/tcp open
849/tcp open
850/tcp open
851/tcp open
852/tcp open
853/tcp open
854/tcp open
855/tcp open
856/tcp open
857/tcp open
unknown
unknown
concert
qsc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
device
unknown
unknown
unknown
unknown
unknown
unknown
ccproxyunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
858/tcp open
859/tcp open
860/tcp open
861/tcp open
862/tcp open
863/tcp open
864/tcp open
865/tcp open
866/tcp open
867/tcp open
868/tcp open
869/tcp open
870/tcp open
871/tcp open
supfilesrv
872/tcp open
873/tcp open
874/tcp open
875/tcp open
876/tcp open
877/tcp open
878/tcp open
879/tcp open
880/tcp open
881/tcp open
882/tcp open
883/tcp open
884/tcp open
885/tcp open
886/tcp open
887/tcp open
888/tcp open
accessbuilder
889/tcp open
890/tcp open
891/tcp open
892/tcp open
893/tcp open
894/tcp open
895/tcp open
896/tcp open
897/tcp open
898/tcp open
manageconsole
899/tcp open
900/tcp open
901/tcp open
swat
902/tcp open
realsecure
903/tcp open
console-mgr
904/tcp open
905/tcp open
906/tcp open
907/tcp open
908/tcp open
909/tcp open
910/tcp open
911/tcp open
912/tcp open
913/tcp open
914/tcp open
915/tcp open
916/tcp open
917/tcp open
918/tcp open
919/tcp open
920/tcp open
921/tcp open
922/tcp open
923/tcp open
924/tcp open
925/tcp open
926/tcp open
927/tcp open
928/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
rsync
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
sununknown
unknown
sambaississunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
929/tcp open
unknown
930/tcp open
unknown
931/tcp open
unknown
932/tcp open
unknown
933/tcp open
unknown
934/tcp open
unknown
935/tcp open
unknown
936/tcp open
unknown
937/tcp open
unknown
938/tcp open
unknown
939/tcp open
unknown
940/tcp open
unknown
941/tcp open
unknown
942/tcp open
unknown
943/tcp open
unknown
944/tcp open
unknown
945/tcp open
unknown
946/tcp open
unknown
947/tcp open
unknown
948/tcp open
unknown
949/tcp open
unknown
950/tcp open
ofteprpc
951/tcp open
unknown
952/tcp open
unknown
953/tcp open
rndc
954/tcp open
unknown
955/tcp open
unknown
956/tcp open
unknown
957/tcp open
unknown
958/tcp open
unknown
959/tcp open
unknown
960/tcp open
unknown
961/tcp open
unknown
962/tcp open
unknown
963/tcp open
unknown
964/tcp open
unknown
965/tcp open
unknown
966/tcp open
unknown
967/tcp open
unknown
968/tcp open
unknown
969/tcp open
unknown
970/tcp open
unknown
971/tcp open
unknown
972/tcp open
unknown
973/tcp open
unknown
974/tcp open
unknown
975/tcp open
securenetpro-sensor
976/tcp open
unknown
977/tcp open
unknown
978/tcp open
unknown
979/tcp open
unknown
980/tcp open
unknown
981/tcp open
unknown
982/tcp open
unknown
983/tcp open
unknown
984/tcp open
unknown
985/tcp open
unknown
986/tcp open
unknown
987/tcp open
unknown
988/tcp open
unknown
989/tcp open
ftpsdata
990/tcp open
ftps
991/tcp open
unknown
992/tcp open
telnets
993/tcp open
imaps
994/tcp open
ircs
995/tcp open
pop3s
996/tcp open
xtreelic
997/tcp open
maitrd
998/tcp open
busboy
999/tcp open
garcon
1000/tcp open
cadlock
1001/tcp open
unknown
1002/tcp open
windows-
97
icfw
1003/tcp
1004/tcp
1005/tcp
1006/tcp
1007/tcp
1008/tcp
1009/tcp
1010/tcp
1011/tcp
open
open
open
open
open
open
open
open
open
unknown
unknown
unknown
unknown
unknown
ufsd
unknown
unknown
unknown
1012/tcp
1013/tcp
1014/tcp
1015/tcp
1016/tcp
1017/tcp
1018/tcp
1019/tcp
1020/tcp
1021/tcp
open
open
open
open
open
open
open
open
open
closed
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
1022/tcp closed
1023/tcp closed
netvenuechat
1024/tcp closed
unknown
kdm
Nmap done: 1 IP address (1
host up) scanned in 18.60
seconds
98
Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-05 21:36 BRT
Nmap scan report for 201-43-199-168.dsl.telesp.net.br (201.43.199.168)
Host is up (0.42s latency).
Not shown: 1012 closed ports
PORT
STATE
SERVICE
68/udp
open|filtered dhcpc
69/udp
filtered
tftp
135/udp filtered
msrpc
137/udp open|filtered netbios-ns
138/udp open|filtered netbios-dgm
139/udp filtered
netbios-ssn
162/udp open|filtered snmptrap
268/udp open|filtered unknown
647/udp open|filtered unknown
806/udp open|filtered unknown
979/udp open|filtered unknown
1000/udp open|filtered ock
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 1095.57 seconds
Raw packets sent: 1522 (43.405KB) | Rcvd: 1089 (61.123KB)
99
APÊNDICE B: Testes no shopping center B
Teste com Nmap
Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2010-04-03 14:18 BRT
Interesting ports on 192.168.1.1:
Not shown: 97 closed ports
PORT
STATE
SERVICE
VERSION
23/tcp
open
telnet?
80/tcp
open
tcpwrapped
8080/tcp filtered http-proxy
MAC Address: 00:1B:2F:56:2E:F8 (Netgear)
Device type: WAP
Running: Netgear VxWorks 5.X
OS details: Netgear WGR614v7, WGT624v3, or WPN824v2 WAP (VxWorks 5.4.2)
Network Distance: 1 hop
Interesting ports on 192.168.1.2:
Not shown: 97 filtered ports
PORT
STATE SERVICE VERSION
1433/tcp open ms-sql-s Microsoft SQL Server 2000 8.00.766; SP3a
5800/tcp open vnc-http [email protected] (Resolution 1024x800; VNC TCP port: 5900)
5900/tcp open vnc
VNC (protocol 3.6)
MAC Address: 00:1A:92:93:E2:5F (Asustek Computer)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
Service Info: OS: Windows
Interesting ports on 192.168.1.3:
Not shown: 96 filtered ports
PORT
STATE SERVICE
VERSION
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
1433/tcp open ms-sql-s
Microsoft SQL Server 2000 8.00.766; SP3a
5900/tcp open vnc
VNC (protocol 3.6)
MAC Address: 00:1A:92:94:76:B6 (Asustek Computer)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
Service Info: OS: Windows
All 100 scanned ports on 192.168.1.8 are closed
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops
WARNING: RST from 192.168.1.100 port 21 -- is this port really open?
Interesting ports on 192.168.1.100:
Not shown: 98 filtered ports
PORT
STATE SERVICE VERSION
21/tcp
open ftp?
5900/tcp open vnc?
MAC Address: 00:08:54:DB:1B:2C (Netronix)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: firewall|general purpose|broadband router
100
Running (JUST GUESSING) : ZyXEL ZyNOS 3.X (95%), Apple Mac OS X
10.3.X|10.4.X (86%), Efficient Networks embedded (86%), XAVi embedded (85%)
Aggressive OS guesses: ZyXEL ZyWALL 2 or Prestige 660HW-61 ADSL router
(ZyNOS 3.62) (95%), Apple Mac OS X 10.3.9 (Panther) (Darwin 7.9.0, PowerPC)
(86%), Efficient Networks 5930 ADSL router (86%), XAVi 7001 DSL modem
(85%), Apple Mac OS X 10.3.9 (Panther) - 10.4.7 (Tiger) (Darwin 7.9.0 8.7.8, PowerPC) (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
OS and Service detection performed. Please report any incorrect results at
http://nmap.org/submit/ .
Nmap done: 256 IP addresses (5 hosts up) scanned in 60.51 seconds
Teste com Zenmap
Figura 2 – Sugestão da topologia lógica da rede do shopping center B.
101
Teste de acesso a um servidor externo
Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 13:04 BRT
Nmap scan report for 201-43-198-129.dsl.telesp.net.br
(201.43.198.129)
Host is up (0.11s latency).
PORT
STATE
1/tcp
open
2/tcp
open
compressnet
3/tcp
open
compressnet
4/tcp
open
5/tcp
open
6/tcp
open
7/tcp
open
8/tcp
open
9/tcp
open
10/tcp
open
11/tcp
open
12/tcp
open
13/tcp
open
14/tcp
open
15/tcp
open
16/tcp
open
17/tcp
open
18/tcp
open
19/tcp
open
20/tcp
open
21/tcp
open
22/tcp
open
23/tcp
open
24/tcp
open
25/tcp
open
26/tcp
open
27/tcp
open
28/tcp
open
29/tcp
open
30/tcp
open
31/tcp
open
32/tcp
open
33/tcp
open
34/tcp
open
35/tcp
open
36/tcp
open
37/tcp
open
38/tcp
open
39/tcp
open
40/tcp
open
41/tcp
open
42/tcp
open
43/tcp
open
44/tcp
open
45/tcp
open
46/tcp
open
47/tcp
open
48/tcp
open
49/tcp
open
50/tcp
open
51/tcp
open
52/tcp
open
53/tcp
open
54/tcp
open
55/tcp
open
56/tcp
open
57/tcp
open
58/tcp
open
59/tcp
open
60/tcp
open
61/tcp
open
62/tcp
open
63/tcp
open
64/tcp
open
SERVICE
tcpmux
unknown
unknown
unknown
echo
unknown
discard
unknown
systat
unknown
daytime
unknown
netstat
unknown
qotd
unknown
chargen
ftp-data
ftp
ssh
telnet
priv-mail
smtp
rsftp
nsw-fe
unknown
msg-icp
unknown
msg-auth
unknown
dsp
unknown
priv-print
unknown
time
rap
unknown
unknown
unknown
nameserver
whois
mpm-flags
mpm
unknown
ni-ftp
auditd
tacacs
re-mail-ck
la-maint
xns-time
domain
xns-ch
isi-gl
xns-auth
priv-term
xns-mail
priv-file
unknown
unknown
unknown
unknown
unknown
65/tcp
66/tcp
67/tcp
68/tcp
69/tcp
70/tcp
71/tcp
72/tcp
73/tcp
74/tcp
75/tcp
76/tcp
77/tcp
78/tcp
79/tcp
80/tcp
81/tcp
82/tcp
83/tcp
84/tcp
85/tcp
86/tcp
87/tcp
l
88/tcp
sec
89/tcp
90/tcp
91/tcp
92/tcp
93/tcp
94/tcp
95/tcp
96/tcp
97/tcp
98/tcp
99/tcp
100/tcp
101/tcp
102/tcp
103/tcp
104/tcp
105/tcp
106/tcp
107/tcp
108/tcp
109/tcp
110/tcp
111/tcp
112/tcp
113/tcp
114/tcp
115/tcp
116/tcp
117/tcp
118/tcp
119/tcp
120/tcp
121/tcp
122/tcp
123/tcp
124/tcp
125/tcp
126/tcp
127/tcp
128/tcp
129/tcp
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
tacacs-ds
sqlnet
dhcps
dhcpc
tftp
gopher
netrjs-1
netrjs-2
netrjs-3
netrjs-4
priv-dial
deos
priv-rje
unknown
finger
http
hosts2-ns
xfer
mit-ml-dev
ctf
mit-ml-dev
mfcobol
priv-term-
open
kerberos-
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
su-mit-tg
dnsix
mit-dov
npp
dcp
objcall
supdup
dixie
swift-rvf
linuxconf
metagram
newacct
hostname
iso-tsap
gppitnp
acr-nema
unknown
pop3pw
unknown
snagas
pop2
pop3
rpcbind
mcidas
auth
audionews
sftp
ansanotify
uucp-path
sqlserv
nntp
cfdptkt
unknown
smakynet
ntp
ansatrader
locus-map
unknown
locus-con
gss-xlicen
pwdgen
130/tcp
131/tcp
132/tcp
133/tcp
134/tcp
135/tcp
136/tcp
137/tcp
138/tcp
dgm
139/tcp
ssn
140/tcp
141/tcp
142/tcp
143/tcp
144/tcp
145/tcp
146/tcp
147/tcp
148/tcp
149/tcp
150/tcp
151/tcp
152/tcp
153/tcp
154/tcp
155/tcp
156/tcp
157/tcp
158/tcp
159/tcp
160/tcp
161/tcp
162/tcp
163/tcp
164/tcp
165/tcp
166/tcp
167/tcp
168/tcp
169/tcp
170/tcp
171/tcp
172/tcp
173/tcp
174/tcp
175/tcp
176/tcp
177/tcp
178/tcp
179/tcp
180/tcp
181/tcp
182/tcp
183/tcp
184/tcp
185/tcp
186/tcp
187/tcp
188/tcp
189/tcp
190/tcp
191/tcp
192/tcp
193/tcp
194/tcp
open
open
open
open
open
open
open
open
open
cisco-fna
unknown
cisco-sys
statsrv
unknown
msrpc
profile
netbios-ns
netbios-
open
netbios-
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
unknown
emfis-cntl
bl-idm
imap
news
unknown
iso-tp0
unknown
cronus
aed-512
sql-net
hems
unknown
unknown
unknown
unknown
unknown
knet-cmp
pcmail-srv
unknown
unknown
snmp
snmptrap
cmip-man
unknown
unknown
unknown
unknown
rsvd
unknown
unknown
unknown
unknown
xyplex-mux
mailq
unknown
genrad-mux
xdmcp
unknown
bgp
ris
unify
audit
unknown
ocserver
remote-kis
unknown
unknown
unknown
qft
gacp
prospero
osu-nms
srmp
irc
102
195/tcp open
196/tcp open
red
197/tcp open
198/tcp open
199/tcp open
200/tcp open
201/tcp open
202/tcp open
203/tcp open
204/tcp open
205/tcp open
206/tcp open
207/tcp open
208/tcp open
209/tcp open
210/tcp open
211/tcp open
212/tcp open
213/tcp open
214/tcp open
215/tcp open
216/tcp open
217/tcp open
218/tcp open
219/tcp open
220/tcp open
221/tcp open
222/tcp open
223/tcp open
224/tcp open
225/tcp open
226/tcp open
227/tcp open
228/tcp open
229/tcp open
230/tcp open
231/tcp open
232/tcp open
233/tcp open
234/tcp open
235/tcp open
236/tcp open
237/tcp open
238/tcp open
239/tcp open
240/tcp open
241/tcp open
242/tcp open
243/tcp open
244/tcp open
245/tcp open
246/tcp open
247/tcp open
248/tcp open
249/tcp open
250/tcp open
251/tcp open
252/tcp open
253/tcp open
254/tcp open
255/tcp open
256/tcp open
secureremote
257/tcp open
fwmodule
258/tcp open
259/tcp open
260/tcp open
261/tcp open
262/tcp open
263/tcp open
264/tcp open
265/tcp open
266/tcp open
267/tcp open
268/tcp open
unknown
dn6-smmunknown
unknown
smux
src
at-rtmp
at-nbp
unknown
at-echo
at-5
at-zis
unknown
unknown
tam
z39.50
914c-g
anet
ipx
vmpwscs
unknown
atls
dbase
unknown
uarps
imap3
fln-spx
rsh-spx
cdc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
bhfhs
unknown
unknown
unknown
unknown
unknown
unknown
unknown
fw1fw1-mcfw1-mc-gui
esro-gen
openport
nsiiops
arcisdms
unknown
bgmp
maybe-fw1
unknown
unknown
unknown
269/tcp open
270/tcp open
271/tcp open
272/tcp open
273/tcp open
274/tcp open
275/tcp open
276/tcp open
277/tcp open
278/tcp open
279/tcp open
280/tcp open
281/tcp open
282/tcp open
283/tcp open
284/tcp open
285/tcp open
286/tcp open
287/tcp open
288/tcp open
289/tcp open
290/tcp open
291/tcp open
292/tcp open
293/tcp open
294/tcp open
295/tcp open
296/tcp open
297/tcp open
298/tcp open
299/tcp open
300/tcp open
301/tcp open
302/tcp open
303/tcp open
304/tcp open
305/tcp open
306/tcp open
307/tcp open
308/tcp open
novastorbakcup
309/tcp open
310/tcp open
311/tcp open
webadmin
312/tcp open
313/tcp open
314/tcp open
315/tcp open
316/tcp open
317/tcp open
318/tcp open
319/tcp open
320/tcp open
321/tcp open
322/tcp open
323/tcp open
324/tcp open
325/tcp open
326/tcp open
327/tcp open
328/tcp open
329/tcp open
330/tcp open
331/tcp open
332/tcp open
333/tcp open
334/tcp open
335/tcp open
336/tcp open
337/tcp open
338/tcp open
339/tcp open
340/tcp open
341/tcp open
342/tcp open
343/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
http-mgmt
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
asipunknown
unknown
unknown
dpsi
decauth
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
344/tcp open
345/tcp open
346/tcp open
347/tcp open
348/tcp open
349/tcp open
350/tcp open
type-a
351/tcp open
type-b
352/tcp open
sb
353/tcp open
354/tcp open
355/tcp open
356/tcp open
357/tcp open
358/tcp open
359/tcp open
360/tcp open
scoi2odialog
361/tcp open
362/tcp open
363/tcp open
364/tcp open
cmgr
365/tcp open
366/tcp open
367/tcp open
368/tcp open
369/tcp open
rpc2portmap
370/tcp open
371/tcp open
372/tcp open
373/tcp open
374/tcp open
375/tcp open
376/tcp open
377/tcp open
378/tcp open
379/tcp open
380/tcp open
381/tcp open
382/tcp open
383/tcp open
mgr
384/tcp open
385/tcp open
386/tcp open
387/tcp open
388/tcp open
ldm
389/tcp open
390/tcp open
391/tcp open
relay
392/tcp open
broker
393/tcp open
394/tcp open
395/tcp open
396/tcp open
397/tcp open
398/tcp open
399/tcp open
c2
400/tcp open
401/tcp open
402/tcp open
403/tcp open
404/tcp open
405/tcp open
406/tcp open
407/tcp open
408/tcp open
409/tcp open
unknown
unknown
zserv
unknown
unknown
unknown
matipmatipdtag-stendsauth
unknown
datex-asn
unknown
unknown
shrinkwrap
unknown
semantix
srssend
unknown
auroraunknown
odmr
unknown
unknown
codaauth2
unknown
unknown
legent-1
unknown
unknown
unknown
unknown
unknown
unknown
is99s
unknown
unknown
hp-alarmunknown
unknown
unknown
unknown
unidataldap
unknown
synoticssynoticsunknown
unknown
unknown
unknown
mptn
unknown
iso-tsapwork-sol
ups
genie
decap
nced
unknown
imsp
timbuktu
prm-sm
unknown
103
410/tcp open
411/tcp open
412/tcp open
trap
413/tcp open
414/tcp open
415/tcp open
416/tcp open
silverplatter
417/tcp open
418/tcp open
419/tcp open
420/tcp open
421/tcp open
422/tcp open
423/tcp open
start
424/tcp open
425/tcp open
426/tcp open
427/tcp open
428/tcp open
429/tcp open
430/tcp open
431/tcp open
432/tcp open
433/tcp open
434/tcp open
agent
435/tcp open
436/tcp open
437/tcp open
438/tcp open
439/tcp open
440/tcp open
441/tcp open
sysmgt
442/tcp open
443/tcp open
444/tcp open
445/tcp open
ds
446/tcp open
447/tcp open
448/tcp open
449/tcp open
servermap
450/tcp open
451/tcp open
net
452/tcp open
453/tcp open
creativeserver
454/tcp open
contentserver
455/tcp open
456/tcp open
457/tcp open
458/tcp open
459/tcp open
460/tcp open
461/tcp open
462/tcp open
datasurfsrvsec
463/tcp open
464/tcp open
465/tcp open
466/tcp open
vrc
467/tcp open
468/tcp open
469/tcp open
470/tcp open
471/tcp open
472/tcp open
473/tcp open
474/tcp open
decladebug
rmt
synopticssmsp
infoseek
bnet
onmux
hyper-g
ariel1
smpte
unknown
ariel3
opc-jobunknown
icad-el
unknown
svrloc
ocs_cmu
unknown
unknown
unknown
iasd
unknown
mobileipmobilip-mn
unknown
comscm
dsfgw
dasp
sgcp
decvmscvc_hostd
https
snpp
microsoftddm-rdb
ddm-dfm
ddm-ssl
astserver
sfs-smpsfs-config
unknown
macon
scohelp
appleqtc
unknown
skronk
unknown
unknown
kpasswd5
smtps
digitalunknown
unknown
unknown
scx-proxy
unknown
ljk-login
hybrid-pop
unknown
475/tcp open
tcpnethaspsrv
476/tcp open
477/tcp open
478/tcp open
479/tcp open
480/tcp open
481/tcp open
482/tcp open
483/tcp open
484/tcp open
485/tcp open
486/tcp open
487/tcp open
488/tcp open
489/tcp open
490/tcp open
491/tcp open
492/tcp open
493/tcp open
494/tcp open
495/tcp open
496/tcp open
disc
497/tcp open
498/tcp open
499/tcp open
500/tcp open
501/tcp open
502/tcp open
proto
503/tcp open
504/tcp open
505/tcp open
506/tcp open
507/tcp open
508/tcp open
509/tcp open
510/tcp open
511/tcp open
512/tcp open
513/tcp open
514/tcp open
515/tcp open
516/tcp open
517/tcp open
518/tcp open
519/tcp open
520/tcp open
521/tcp open
522/tcp open
523/tcp open
524/tcp open
525/tcp open
526/tcp open
527/tcp open
528/tcp open
529/tcp open
530/tcp open
531/tcp open
532/tcp open
533/tcp open
534/tcp open
535/tcp open
536/tcp open
537/tcp open
538/tcp open
539/tcp open
540/tcp open
541/tcp open
rlogin
542/tcp open
543/tcp open
544/tcp open
545/tcp open
546/tcp open
547/tcp open
unknown
unknown
unknown
iafserver
loadsrv
dvs
unknown
unknown
unknown
powerburst
sstats
saft
unknown
unknown
unknown
go-login
ticf-1
ticf-2
unknown
unknown
pim-rpretrospect
unknown
unknown
isakmp
stmf
asa-applunknown
unknown
mailbox-lm
unknown
crs
unknown
snare
fcp
passgo
exec
login
shell
printer
videotex
unknown
ntalk
unknown
unknown
unknown
ulp
ibm-db2
ncp
timed
tempo
unknown
custix
unknown
courier
unknown
unknown
netwall
unknown
iiop
opalis-rdv
unknown
gdomap
unknown
uucp
uucpcommerce
klogin
kshell
ekshell
unknown
unknown
548/tcp open
549/tcp open
550/tcp open
551/tcp open
552/tcp open
deviceshare
553/tcp open
554/tcp open
555/tcp open
556/tcp open
557/tcp open
sysipc
558/tcp open
559/tcp open
560/tcp open
561/tcp open
562/tcp open
563/tcp open
564/tcp open
565/tcp open
566/tcp open
567/tcp open
568/tcp open
569/tcp open
570/tcp open
571/tcp open
572/tcp open
573/tcp open
574/tcp open
575/tcp open
576/tcp open
577/tcp open
578/tcp open
579/tcp open
580/tcp open
581/tcp open
582/tcp open
security
583/tcp open
584/tcp open
585/tcp open
586/tcp open
587/tcp open
588/tcp open
589/tcp open
590/tcp open
591/tcp open
592/tcp open
593/tcp open
epmap
594/tcp open
595/tcp open
596/tcp open
597/tcp open
598/tcp open
websrvrmg3
599/tcp open
600/tcp open
601/tcp open
602/tcp open
603/tcp open
604/tcp open
605/tcp open
606/tcp open
607/tcp open
608/tcp open
609/tcp open
610/tcp open
611/tcp open
612/tcp open
613/tcp open
614/tcp open
615/tcp open
616/tcp open
617/tcp open
618/tcp open
619/tcp open
afp
unknown
unknown
unknown
pirp
rtsp
dsf
remotefs
openvmsunknown
unknown
rmonitor
monitor
unknown
snews
9pfs
unknown
unknown
unknown
ms-shuttle
ms-rome
meter
umeter
sonar
unknown
unknown
unknown
unknown
vnas
ipdd
unknown
unknown
unknown
sccphilips-vc
unknown
unknown
unknown
submission
unknown
unknown
unknown
http-alt
unknown
http-rpcunknown
unknown
smsd
unknown
scoacp
ipcserver
unknown
unknown
mnotes
unknown
unknown
urm
nqs
sift-uft
npmp-trap
npmp-local
npmp-gui
unknown
unknown
unknown
unknown
unknown
sco-dtmgr
unknown
unknown
104
620/tcp open
621/tcp open
622/tcp open
623/tcp open
624/tcp open
625/tcp open
xsrvr-admin
626/tcp open
imap-admin
627/tcp open
628/tcp open
629/tcp open
630/tcp open
631/tcp open
632/tcp open
633/tcp open
634/tcp open
635/tcp open
636/tcp open
637/tcp open
638/tcp open
639/tcp open
640/tcp open
641/tcp open
642/tcp open
643/tcp open
644/tcp open
645/tcp open
646/tcp open
647/tcp open
648/tcp open
649/tcp open
650/tcp open
651/tcp open
652/tcp open
653/tcp open
654/tcp open
655/tcp open
656/tcp open
657/tcp open
658/tcp open
659/tcp open
660/tcp open
admin
661/tcp open
662/tcp open
663/tcp open
664/tcp open
aux-bus
665/tcp open
666/tcp open
667/tcp open
668/tcp open
669/tcp open
670/tcp open
671/tcp open
672/tcp open
673/tcp open
674/tcp open
675/tcp open
676/tcp open
677/tcp open
678/tcp open
679/tcp open
680/tcp open
681/tcp open
682/tcp open
683/tcp open
684/tcp open
685/tcp open
686/tcp open
687/tcp open
688/tcp open
689/tcp open
690/tcp open
691/tcp open
692/tcp open
unknown
unknown
unknown
unknown
unknown
appleappleunknown
qmqp
unknown
unknown
ipp
unknown
unknown
ginad
unknown
ldapssl
lanserver
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
ldp
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
mac-srvrunknown
unknown
unknown
secureunknown
doom
unknown
unknown
unknown
unknown
unknown
unknown
unknown
acap
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
corba-iiop
unknown
unknown
unknown
unknown
unknown
unknown
unknown
resvc
unknown
693/tcp open
694/tcp open
695/tcp open
696/tcp open
697/tcp open
698/tcp open
699/tcp open
700/tcp open
701/tcp open
702/tcp open
703/tcp open
704/tcp open
705/tcp open
706/tcp open
707/tcp open
708/tcp open
709/tcp open
entrustmanager
710/tcp open
711/tcp open
712/tcp open
713/tcp open
714/tcp open
715/tcp open
716/tcp open
717/tcp open
718/tcp open
719/tcp open
720/tcp open
721/tcp open
722/tcp open
723/tcp open
724/tcp open
725/tcp open
726/tcp open
727/tcp open
728/tcp open
729/tcp open
730/tcp open
731/tcp open
732/tcp open
733/tcp open
734/tcp open
735/tcp open
736/tcp open
737/tcp open
738/tcp open
739/tcp open
740/tcp open
741/tcp open
742/tcp open
743/tcp open
744/tcp open
745/tcp open
746/tcp open
747/tcp open
dev
748/tcp open
749/tcp open
adm
750/tcp open
751/tcp open
kerberos_master
752/tcp open
753/tcp open
754/tcp open
755/tcp open
756/tcp open
757/tcp open
758/tcp open
759/tcp open
760/tcp open
761/tcp open
762/tcp open
763/tcp open
764/tcp open
765/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
elcsd
unknown
silc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
omfs
unknown
unknown
unknown
unknown
unknown
netviewdm1
netviewdm2
netviewdm3
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
netcp
netgw
netrcs
unknown
flexlm
unknown
unknown
fujitsuris-cm
kerberoskerberos
qrh
rrh
krb_prop
unknown
unknown
unknown
nlogin
con
krbupdate
kpasswd
quotad
cycleserv
omserv
webster
766/tcp open
767/tcp open
768/tcp open
769/tcp open
770/tcp open
771/tcp open
772/tcp open
773/tcp open
774/tcp open
775/tcp open
776/tcp open
777/tcp open
778/tcp open
779/tcp open
780/tcp open
781/tcp open
collector
782/tcp open
managed-node
783/tcp open
spamassassin
784/tcp open
785/tcp open
786/tcp open
787/tcp open
788/tcp open
789/tcp open
790/tcp open
791/tcp open
792/tcp open
793/tcp open
794/tcp open
795/tcp open
796/tcp open
797/tcp open
798/tcp open
799/tcp open
800/tcp open
mdbs_daemon
801/tcp open
802/tcp open
803/tcp open
804/tcp open
805/tcp open
806/tcp open
807/tcp open
808/tcp open
http
809/tcp open
810/tcp open
811/tcp open
812/tcp open
813/tcp open
814/tcp open
815/tcp open
816/tcp open
817/tcp open
818/tcp open
819/tcp open
820/tcp open
821/tcp open
822/tcp open
823/tcp open
824/tcp open
825/tcp open
826/tcp open
827/tcp open
828/tcp open
829/tcp open
830/tcp open
831/tcp open
832/tcp open
833/tcp open
834/tcp open
835/tcp open
836/tcp open
837/tcp open
unknown
phonebook
unknown
vid
cadlock
rtip
unknown
submit
rpasswd
entomb
wpages
unknown
unknown
unknown
wpgs
hphp-
unknown
unknown
concert
qsc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
controlit
device
unknown
unknown
unknown
unknown
unknown
unknown
ccproxyunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
105
838/tcp open
839/tcp open
840/tcp open
841/tcp open
842/tcp open
843/tcp open
844/tcp open
845/tcp open
846/tcp open
847/tcp open
848/tcp open
849/tcp open
850/tcp open
851/tcp open
852/tcp open
853/tcp open
854/tcp open
855/tcp open
856/tcp open
857/tcp open
858/tcp open
859/tcp open
860/tcp open
861/tcp open
862/tcp open
863/tcp open
864/tcp open
865/tcp open
866/tcp open
867/tcp open
868/tcp open
869/tcp open
870/tcp open
871/tcp open
872/tcp open
873/tcp open
874/tcp open
875/tcp open
876/tcp open
877/tcp open
878/tcp open
879/tcp open
880/tcp open
881/tcp open
882/tcp open
883/tcp open
884/tcp open
885/tcp open
886/tcp open
887/tcp open
888/tcp open
accessbuilder
889/tcp open
890/tcp open
891/tcp open
892/tcp open
893/tcp open
894/tcp open
895/tcp open
896/tcp open
897/tcp open
898/tcp open
manageconsole
899/tcp open
900/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
supfilesrv
unknown
rsync
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
sununknown
unknown
901/tcp open
902/tcp open
realsecure
903/tcp open
console-mgr
904/tcp open
905/tcp open
906/tcp open
907/tcp open
908/tcp open
909/tcp open
910/tcp open
911/tcp open
912/tcp open
913/tcp open
914/tcp open
915/tcp open
916/tcp open
917/tcp open
918/tcp open
919/tcp open
920/tcp open
921/tcp open
922/tcp open
923/tcp open
924/tcp open
925/tcp open
926/tcp open
927/tcp open
928/tcp open
929/tcp open
930/tcp open
931/tcp open
932/tcp open
933/tcp open
934/tcp open
935/tcp open
936/tcp open
937/tcp open
938/tcp open
939/tcp open
940/tcp open
941/tcp open
942/tcp open
943/tcp open
944/tcp open
945/tcp open
946/tcp open
947/tcp open
948/tcp open
949/tcp open
950/tcp open
951/tcp open
952/tcp open
953/tcp open
954/tcp open
955/tcp open
956/tcp open
957/tcp open
958/tcp open
959/tcp open
960/tcp open
961/tcp open
962/tcp open
963/tcp open
samba-swat
ississunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
oftep-rpc
unknown
unknown
rndc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
964/tcp open
unknown
965/tcp open
unknown
966/tcp open
unknown
967/tcp open
unknown
968/tcp open
unknown
969/tcp open
unknown
970/tcp open
unknown
971/tcp open
unknown
972/tcp open
unknown
973/tcp open
unknown
974/tcp open
unknown
975/tcp open
securenetpro-sensor
976/tcp open
unknown
977/tcp open
unknown
978/tcp open
unknown
979/tcp open
unknown
980/tcp open
unknown
981/tcp open
unknown
982/tcp open
unknown
983/tcp open
unknown
984/tcp open
unknown
985/tcp open
unknown
986/tcp open
unknown
987/tcp open
unknown
988/tcp open
unknown
989/tcp open
ftps-data
990/tcp open
ftps
991/tcp open
unknown
992/tcp open
telnets
993/tcp open
imaps
994/tcp open
ircs
995/tcp open
pop3s
996/tcp open
xtreelic
997/tcp open
maitrd
998/tcp open
busboy
999/tcp open
garcon
1000/tcp open
cadlock
1001/tcp open
unknown
1002/tcp open
windowsicfw
1003/tcp open
unknown
1004/tcp open
unknown
1005/tcp open
unknown
1006/tcp open
unknown
1007/tcp open
unknown
1008/tcp open
ufsd
1009/tcp open
unknown
1010/tcp open
unknown
1011/tcp open
unknown
1012/tcp open
unknown
1013/tcp open
unknown
1014/tcp open
unknown
1015/tcp open
unknown
1016/tcp open
unknown
1017/tcp open
unknown
1018/tcp open
unknown
1019/tcp open
unknown
1020/tcp open
unknown
1021/tcp closed unknown
1022/tcp closed unknown
1023/tcp closed
netvenuechat
1024/tcp closed kdm
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 40.98 seconds
Raw packets sent: 1301 (57.220KB) | Rcvd: 1296
(56.972KB)
106
Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 13:18 BRT
Initiating Ping Scan at 13:18
Scanning 189.54.228.124 [4 ports]
Completed Ping Scan at 13:18, 0.09s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 13:18
Completed Parallel DNS resolution of 1 host. at 13:18, 2.58s
elapsed
Initiating UDP Scan at 13:18
Scanning 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124)
[1024 ports]
UDP Scan Timing: About 36.18% done; ETC: 13:19 (0:00:55
remaining)
Completed UDP Scan at 13:19, 84.09s elapsed (1024 total ports)
Nmap scan report for 189-54-228-124-nd.cpe.vivax.com.br
(189.54.228.124)
Host is up (0.080s latency).
All 1024 scanned ports on 189-54-228-124-nd.cpe.vivax.com.br
(189.54.228.124) are open|filtered
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 86.92 seconds
Raw packets sent: 2052 (58.370KB) | Rcvd: 1 (28B)
107
APÊNDICE C: Testes no shopping center C
Teste com Nmap
Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2010-04-03
13:04 BRT
Interesting ports on 192.168.1.1:
Not shown: 97 filtered ports
PORT
STATE SERVICE
21/tcp closed ftp
23/tcp closed telnet
80/tcp open
http
MAC Address: 00:1A:70:7C:B8:FA (Cisco-Linksys)
Device type: WAP|broadband router
Running: Linksys embedded, Netgear embedded, Netgear VxWorks
5.X
OS details: Linksys WRT54G or WRT54G2, or Netgear WGR614 or
WPN824v2 wireless broadband router, Netgear WGT624 WAP,
Netgear WGR614v7, WGT624v3, or WPN824v2 WAP (VxWorks 5.4.2)
Network Distance: 1 hop
All 100 scanned ports on 192.168.1.103 are filtered
MAC Address: 00:1D:7D:FF:0A:21 (Giga-byte Technology Co.)
Too many fingerprints match this host to give specific OS
details
Network Distance: 1 hop
All 100 scanned ports on 192.168.1.132 are closed
Too many fingerprints match this host to give specific OS
details
Network Distance: 0 hops
OS detection performed. Please report any incorrect results at
http://nmap.org/submit/ .
Nmap done: 256 IP addresses (3 hosts up) scanned in 11.81
seconds
108
Teste com Zenmap
Figura 3 – Tologia lógica sugerida da rede do shopping center C.
Teste de acesso a um servidor externo
Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 11:16 BRT
Nmap scan report for 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124)
Host is up (0.062s latency).
Not shown: 110 closed ports
PORT
STATE
SERVICE
1/tcp
open
3/tcp
open
compressnet
4/tcp
open
6/tcp
open
8/tcp
open
9/tcp
open
10/tcp
open
11/tcp
open
13/tcp
open
14/tcp
open
15/tcp
open
16/tcp
open
18/tcp
open
19/tcp
open
20/tcp
open
21/tcp
filtered
22/tcp
open
23/tcp
open
24/tcp
open
mail
25/tcp
filtered
26/tcp
open
27/tcp
open
28/tcp
open
29/tcp
open
30/tcp
open
tcpmux
unknown
unknown
unknown
discard
unknown
systat
daytime
unknown
netstat
unknown
unknown
chargen
ftp-data
ftp
ssh
telnet
privsmtp
rsftp
nsw-fe
unknown
msg-icp
unknown
32/tcp
open
33/tcp
open
34/tcp
open
35/tcp
open
print
36/tcp
open
37/tcp
open
38/tcp
open
39/tcp
open
40/tcp
open
41/tcp
open
42/tcp
open
nameserver
43/tcp
open
44/tcp
open
flags
45/tcp
open
46/tcp
open
47/tcp
open
48/tcp
open
49/tcp
open
50/tcp
open
ck
52/tcp
open
53/tcp
open
54/tcp
open
55/tcp
open
unknown
dsp
unknown
privunknown
time
rap
unknown
unknown
unknown
whois
mpmmpm
unknown
ni-ftp
auditd
tacacs
re-mailxns-time
domain
xns-ch
isi-gl
56/tcp
58/tcp
59/tcp
file
60/tcp
61/tcp
62/tcp
63/tcp
64/tcp
65/tcp
ds
66/tcp
67/tcp
68/tcp
69/tcp
70/tcp
71/tcp
72/tcp
73/tcp
74/tcp
75/tcp
dial
77/tcp
78/tcp
79/tcp
80/tcp
81/tcp
open
open
open
xns-auth
xns-mail
priv-
open
open
open
open
open
open
unknown
unknown
unknown
unknown
unknown
tacacs-
open
open
open
open
open
open
open
open
open
open
sqlnet
dhcps
dhcpc
tftp
gopher
netrjs-1
netrjs-2
netrjs-3
netrjs-4
priv-
open
open
open
filtered
open
priv-rje
unknown
finger
http
hosts2-
109
ns
82/tcp
open
83/tcp
open
dev
84/tcp
open
86/tcp
open
87/tcp
open
term-l
88/tcp
open
kerberos-sec
89/tcp
open
tg
91/tcp
open
92/tcp
open
94/tcp
open
95/tcp
open
97/tcp
open
rvf
98/tcp
open
linuxconf
99/tcp
open
100/tcp open
101/tcp open
102/tcp open
104/tcp open
105/tcp open
108/tcp open
109/tcp open
110/tcp open
111/tcp open
112/tcp open
113/tcp open
114/tcp open
audionews
115/tcp open
116/tcp open
ansanotify
117/tcp open
path
118/tcp open
119/tcp open
120/tcp open
121/tcp open
123/tcp open
124/tcp open
ansatrader
125/tcp open
map
126/tcp open
127/tcp open
con
128/tcp open
xlicen
129/tcp open
130/tcp open
fna
131/tcp open
132/tcp open
sys
133/tcp open
134/tcp open
135/tcp filtered
136/tcp filtered
137/tcp filtered
ns
138/tcp filtered
dgm
139/tcp filtered
ssn
140/tcp open
141/tcp open
cntl
143/tcp open
144/tcp open
145/tcp open
147/tcp open
148/tcp open
xfer
mit-mlctf
mfcobol
priv-
su-mitmit-dov
npp
objcall
supdup
swift-
metagram
newacct
hostname
iso-tsap
acr-nema
unknown
snagas
pop2
pop3
rpcbind
mcidas
auth
sftp
uucpsqlserv
nntp
cfdptkt
unknown
ntp
locusunknown
locusgsspwdgen
ciscounknown
ciscostatsrv
unknown
msrpc
profile
netbiosnetbiosnetbiosunknown
emfisimap
news
unknown
unknown
cronus
149/tcp
150/tcp
151/tcp
152/tcp
153/tcp
154/tcp
155/tcp
156/tcp
157/tcp
158/tcp
srv
159/tcp
160/tcp
161/tcp
162/tcp
163/tcp
164/tcp
165/tcp
166/tcp
167/tcp
168/tcp
169/tcp
170/tcp
171/tcp
172/tcp
173/tcp
mux
174/tcp
175/tcp
177/tcp
178/tcp
179/tcp
180/tcp
181/tcp
182/tcp
183/tcp
184/tcp
185/tcp
kis
186/tcp
188/tcp
189/tcp
190/tcp
191/tcp
192/tcp
194/tcp
195/tcp
196/tcp
red
198/tcp
199/tcp
201/tcp
202/tcp
203/tcp
204/tcp
205/tcp
206/tcp
207/tcp
208/tcp
209/tcp
210/tcp
211/tcp
212/tcp
213/tcp
214/tcp
215/tcp
216/tcp
218/tcp
219/tcp
220/tcp
221/tcp
222/tcp
223/tcp
224/tcp
225/tcp
226/tcp
227/tcp
open
open
open
open
open
open
open
open
open
open
aed-512
sql-net
hems
unknown
unknown
unknown
unknown
unknown
knet-cmp
pcmail-
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
unknown
unknown
snmp
snmptrap
cmip-man
unknown
unknown
unknown
unknown
rsvd
unknown
unknown
unknown
unknown
xyplex-
open
open
open
open
open
open
open
open
open
open
open
mailq
unknown
xdmcp
unknown
bgp
ris
unify
audit
unknown
ocserver
remote-
open
open
open
open
open
open
open
open
open
unknown
unknown
qft
gacp
prospero
osu-nms
irc
unknown
dn6-smm-
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
unknown
smux
at-rtmp
at-nbp
unknown
at-echo
at-5
at-zis
unknown
unknown
tam
z39.50
914c-g
anet
ipx
vmpwscs
unknown
atls
unknown
uarps
imap3
fln-spx
rsh-spx
cdc
unknown
unknown
unknown
unknown
228/tcp open
229/tcp open
230/tcp open
231/tcp open
232/tcp open
233/tcp open
234/tcp open
235/tcp open
236/tcp open
237/tcp open
238/tcp open
239/tcp open
240/tcp open
241/tcp open
242/tcp open
244/tcp open
245/tcp open
246/tcp open
247/tcp open
249/tcp open
250/tcp open
252/tcp open
253/tcp open
254/tcp open
255/tcp open
256/tcp open
secureremote
257/tcp open
fwmodule
258/tcp open
gui
259/tcp open
260/tcp open
261/tcp open
262/tcp open
263/tcp open
264/tcp open
265/tcp open
fw1
266/tcp open
267/tcp open
268/tcp open
269/tcp open
270/tcp open
271/tcp open
272/tcp open
273/tcp open
274/tcp open
275/tcp open
276/tcp open
277/tcp open
278/tcp open
279/tcp open
281/tcp open
282/tcp open
283/tcp open
284/tcp open
285/tcp open
286/tcp open
287/tcp open
289/tcp open
290/tcp open
291/tcp open
292/tcp open
293/tcp open
295/tcp open
296/tcp open
297/tcp open
298/tcp open
299/tcp open
300/tcp open
301/tcp open
302/tcp open
303/tcp open
304/tcp open
305/tcp open
306/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
fw1fw1-mcfw1-mcesro-gen
openport
nsiiops
arcisdms
unknown
bgmp
maybeunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
110
307/tcp open
308/tcp open
novastorbakcup
309/tcp open
310/tcp open
311/tcp open
webadmin
312/tcp open
313/tcp open
314/tcp open
315/tcp open
316/tcp open
317/tcp open
318/tcp open
319/tcp open
320/tcp open
321/tcp open
322/tcp open
323/tcp open
324/tcp open
325/tcp open
326/tcp open
328/tcp open
329/tcp open
331/tcp open
332/tcp open
333/tcp open
334/tcp open
335/tcp open
336/tcp open
337/tcp open
338/tcp open
339/tcp open
340/tcp open
341/tcp open
342/tcp open
345/tcp open
347/tcp open
348/tcp open
349/tcp open
351/tcp open
type-b
352/tcp open
ste-sb
353/tcp open
354/tcp open
355/tcp open
asn
356/tcp open
357/tcp open
358/tcp open
shrinkwrap
359/tcp open
360/tcp open
scoi2odialog
361/tcp open
363/tcp open
364/tcp open
cmgr
365/tcp open
366/tcp open
367/tcp open
368/tcp open
369/tcp open
rpc2portmap
370/tcp open
codaauth2
371/tcp open
372/tcp open
374/tcp open
375/tcp open
376/tcp open
377/tcp open
378/tcp open
379/tcp open
380/tcp open
381/tcp open
unknown
unknown
unknown
asipunknown
unknown
unknown
dpsi
decauth
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
matipdtagndsauth
unknown
datexunknown
unknown
unknown
semantix
unknown
auroraunknown
odmr
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
is99s
unknown
382/tcp open
383/tcp open
alarm-mgr
384/tcp open
385/tcp open
386/tcp open
387/tcp open
389/tcp open
390/tcp open
391/tcp open
synotics-relay
392/tcp open
synotics-broker
393/tcp open
394/tcp open
395/tcp open
396/tcp open
397/tcp open
398/tcp open
399/tcp open
tsap-c2
400/tcp open
401/tcp open
402/tcp open
403/tcp open
404/tcp open
405/tcp open
406/tcp open
407/tcp open
408/tcp open
409/tcp open
410/tcp open
decladebug
411/tcp open
412/tcp open
synoptics-trap
413/tcp open
414/tcp open
415/tcp open
416/tcp open
silverplatter
417/tcp open
419/tcp open
420/tcp open
421/tcp open
422/tcp open
423/tcp open
start
424/tcp open
425/tcp open
426/tcp open
427/tcp open
428/tcp open
430/tcp open
431/tcp open
432/tcp open
433/tcp open
434/tcp open
mobileip-agent
435/tcp open
mn
436/tcp open
437/tcp open
438/tcp open
439/tcp open
440/tcp open
441/tcp open
sysmgt
442/tcp open
cvc_hostd
443/tcp open
444/tcp open
445/tcp filtered
microsoft-ds
446/tcp open
447/tcp open
448/tcp open
unknown
hpunknown
unknown
unknown
unknown
ldap
unknown
unknown
unknown
unknown
unknown
mptn
unknown
isowork-sol
ups
genie
decap
nced
unknown
imsp
timbuktu
prm-sm
unknown
rmt
smsp
infoseek
bnet
onmux
ariel1
smpte
unknown
ariel3
opc-jobunknown
icad-el
unknown
svrloc
ocs_cmu
unknown
unknown
iasd
unknown
mobilipunknown
comscm
dsfgw
dasp
sgcp
decvms-
https
snpp
ddm-rdb
ddm-dfm
ddm-ssl
449/tcp open
servermap
450/tcp open
452/tcp open
config
454/tcp open
contentserver
455/tcp open
456/tcp open
458/tcp open
459/tcp open
461/tcp open
462/tcp open
datasurfsrvsec
463/tcp open
464/tcp open
465/tcp open
466/tcp open
vrc
467/tcp open
468/tcp open
469/tcp open
470/tcp open
proxy
471/tcp open
472/tcp open
login
473/tcp open
pop
474/tcp open
475/tcp open
tcpnethaspsrv
476/tcp open
477/tcp open
478/tcp open
479/tcp open
iafserver
480/tcp open
481/tcp open
482/tcp open
483/tcp open
484/tcp open
485/tcp open
powerburst
486/tcp open
487/tcp open
488/tcp open
489/tcp open
490/tcp open
491/tcp open
492/tcp open
493/tcp open
494/tcp open
495/tcp open
496/tcp open
disc
497/tcp open
retrospect
498/tcp open
499/tcp open
500/tcp open
501/tcp open
502/tcp open
appl-proto
506/tcp open
507/tcp open
508/tcp open
509/tcp open
510/tcp open
511/tcp open
512/tcp open
513/tcp open
514/tcp open
515/tcp open
517/tcp open
518/tcp open
519/tcp open
astserver
sfs-
unknown
macon
appleqtc
unknown
unknown
unknown
kpasswd5
smtps
digitalunknown
unknown
unknown
scxunknown
ljkhybridunknown
unknown
unknown
unknown
loadsrv
dvs
unknown
unknown
unknown
sstats
saft
unknown
unknown
unknown
go-login
ticf-1
ticf-2
unknown
unknown
pim-rp-
unknown
unknown
isakmp
stmf
asaunknown
crs
unknown
snare
fcp
passgo
exec
login
shell
printer
unknown
ntalk
unknown
111
520/tcp open
521/tcp open
522/tcp open
523/tcp open
524/tcp open
525/tcp open
526/tcp open
527/tcp open
531/tcp open
532/tcp open
533/tcp open
534/tcp open
536/tcp open
rdv
537/tcp open
538/tcp open
539/tcp open
540/tcp open
541/tcp open
rlogin
542/tcp open
543/tcp open
544/tcp open
545/tcp open
546/tcp open
547/tcp open
548/tcp open
549/tcp open
550/tcp open
551/tcp open
552/tcp open
deviceshare
553/tcp open
554/tcp open
555/tcp open
556/tcp open
557/tcp open
sysipc
558/tcp open
559/tcp open
560/tcp open
561/tcp open
562/tcp open
563/tcp open
564/tcp open
565/tcp open
566/tcp open
567/tcp open
568/tcp open
shuttle
569/tcp open
570/tcp open
571/tcp open
572/tcp open
573/tcp open
574/tcp open
575/tcp open
576/tcp open
577/tcp open
578/tcp open
579/tcp open
580/tcp open
581/tcp open
582/tcp open
security
584/tcp open
585/tcp open
586/tcp open
587/tcp open
submission
588/tcp open
589/tcp open
590/tcp open
591/tcp open
592/tcp open
593/tcp open
rpc-epmap
unknown
unknown
ulp
ibm-db2
ncp
timed
tempo
unknown
unknown
unknown
netwall
unknown
opalisunknown
gdomap
unknown
uucp
uucpcommerce
klogin
kshell
ekshell
unknown
unknown
afp
unknown
unknown
unknown
pirp
rtsp
dsf
remotefs
openvmsunknown
unknown
rmonitor
monitor
unknown
snews
9pfs
unknown
unknown
unknown
msms-rome
meter
umeter
sonar
unknown
unknown
unknown
unknown
vnas
ipdd
unknown
unknown
unknown
sccunknown
unknown
unknown
unknown
unknown
unknown
http-alt
unknown
http-
594/tcp open
596/tcp open
597/tcp open
598/tcp open
websrvrmg3
600/tcp open
ipcserver
601/tcp open
602/tcp open
607/tcp open
608/tcp open
609/tcp open
trap
610/tcp open
local
611/tcp open
612/tcp open
613/tcp open
614/tcp open
615/tcp open
616/tcp open
617/tcp open
dtmgr
618/tcp open
619/tcp open
620/tcp open
621/tcp open
622/tcp open
625/tcp open
xsrvr-admin
626/tcp open
imap-admin
627/tcp open
629/tcp open
630/tcp open
632/tcp open
633/tcp open
634/tcp open
635/tcp open
636/tcp open
637/tcp open
lanserver
638/tcp open
639/tcp open
640/tcp open
641/tcp open
642/tcp open
644/tcp open
645/tcp open
646/tcp open
647/tcp open
648/tcp open
649/tcp open
650/tcp open
651/tcp open
652/tcp open
654/tcp open
655/tcp open
656/tcp open
657/tcp open
658/tcp open
659/tcp open
660/tcp open
srvr-admin
661/tcp open
662/tcp open
663/tcp open
664/tcp open
aux-bus
665/tcp open
666/tcp open
667/tcp open
669/tcp open
670/tcp open
671/tcp open
672/tcp open
673/tcp open
unknown
smsd
unknown
sco-
unknown
unknown
nqs
sift-uft
npmpnpmpnpmp-gui
unknown
unknown
unknown
unknown
unknown
scounknown
unknown
unknown
unknown
unknown
appleappleunknown
unknown
unknown
unknown
unknown
ginad
unknown
ldapssl
unknown
unknown
unknown
unknown
unknown
unknown
unknown
ldp
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
macunknown
unknown
unknown
secureunknown
doom
unknown
unknown
unknown
unknown
unknown
unknown
674/tcp open
675/tcp open
677/tcp open
678/tcp open
679/tcp open
680/tcp open
681/tcp open
682/tcp open
683/tcp open
iiop
684/tcp open
685/tcp open
686/tcp open
687/tcp open
688/tcp open
689/tcp open
690/tcp open
691/tcp open
692/tcp open
693/tcp open
694/tcp open
695/tcp open
697/tcp open
698/tcp open
699/tcp open
700/tcp open
701/tcp open
702/tcp open
704/tcp open
705/tcp open
706/tcp open
707/tcp open
708/tcp open
710/tcp open
711/tcp open
712/tcp open
714/tcp open
715/tcp open
716/tcp open
718/tcp open
719/tcp open
720/tcp open
721/tcp open
723/tcp open
724/tcp open
725/tcp open
726/tcp open
727/tcp open
728/tcp open
729/tcp open
netviewdm1
730/tcp open
netviewdm2
731/tcp open
netviewdm3
732/tcp open
733/tcp open
734/tcp open
736/tcp open
738/tcp open
739/tcp open
740/tcp open
741/tcp open
742/tcp open
743/tcp open
744/tcp open
745/tcp open
746/tcp open
747/tcp open
dev
748/tcp open
749/tcp open
kerberos-adm
750/tcp open
752/tcp open
753/tcp open
754/tcp open
acap
unknown
unknown
unknown
unknown
unknown
unknown
unknown
corbaunknown
unknown
unknown
unknown
unknown
unknown
unknown
resvc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
elcsd
unknown
silc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
omfs
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
netcp
netgw
netrcs
unknown
flexlm
unknown
unknown
fujitsuris-cm
kerberos
qrh
rrh
krb_prop
112
755/tcp open
756/tcp open
757/tcp open
758/tcp open
759/tcp open
760/tcp open
krbupdate
761/tcp open
762/tcp open
763/tcp open
cycleserv
764/tcp open
765/tcp open
766/tcp open
767/tcp open
phonebook
768/tcp open
769/tcp open
770/tcp open
771/tcp open
772/tcp open
775/tcp open
776/tcp open
777/tcp open
778/tcp open
779/tcp open
780/tcp open
781/tcp open
collector
782/tcp open
managed-node
783/tcp open
spamassassin
784/tcp open
785/tcp open
786/tcp open
787/tcp open
788/tcp open
789/tcp open
791/tcp open
792/tcp open
793/tcp open
794/tcp open
795/tcp open
797/tcp open
798/tcp open
799/tcp open
controlit
800/tcp open
mdbs_daemon
801/tcp open
802/tcp open
803/tcp open
805/tcp open
806/tcp open
807/tcp open
808/tcp open
http
809/tcp open
810/tcp open
811/tcp open
812/tcp open
813/tcp open
814/tcp open
816/tcp open
817/tcp open
820/tcp open
821/tcp open
822/tcp open
823/tcp open
824/tcp open
825/tcp open
826/tcp open
827/tcp open
828/tcp open
830/tcp open
831/tcp open
unknown
unknown
unknown
nlogin
con
kpasswd
quotad
omserv
webster
unknown
unknown
vid
cadlock
rtip
unknown
entomb
wpages
unknown
unknown
unknown
wpgs
hphp-
unknown
unknown
concert
qsc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
device
unknown
unknown
unknown
unknown
unknown
ccproxyunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
832/tcp open
833/tcp open
834/tcp open
835/tcp open
836/tcp open
837/tcp open
838/tcp open
839/tcp open
840/tcp open
841/tcp open
842/tcp open
844/tcp open
846/tcp open
847/tcp open
848/tcp open
850/tcp open
851/tcp open
852/tcp open
853/tcp open
854/tcp open
856/tcp open
857/tcp open
858/tcp open
859/tcp open
860/tcp open
861/tcp open
862/tcp open
863/tcp open
864/tcp open
865/tcp open
866/tcp open
867/tcp open
868/tcp open
869/tcp open
870/tcp open
871/tcp open
supfilesrv
872/tcp open
873/tcp open
875/tcp open
876/tcp open
877/tcp open
878/tcp open
880/tcp open
881/tcp open
882/tcp open
885/tcp open
886/tcp open
887/tcp open
888/tcp open
accessbuilder
889/tcp open
890/tcp open
891/tcp open
892/tcp open
893/tcp open
894/tcp open
895/tcp open
896/tcp open
897/tcp open
899/tcp open
901/tcp open
swat
902/tcp open
realsecure
903/tcp open
console-mgr
904/tcp open
906/tcp open
907/tcp open
908/tcp open
909/tcp open
910/tcp open
911/tcp open
912/tcp open
913/tcp open
915/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
rsync
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
sambaississunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
916/tcp open
unknown
917/tcp open
unknown
918/tcp open
unknown
919/tcp open
unknown
920/tcp open
unknown
921/tcp open
unknown
922/tcp open
unknown
923/tcp open
unknown
924/tcp open
unknown
925/tcp open
unknown
926/tcp open
unknown
929/tcp open
unknown
930/tcp open
unknown
931/tcp open
unknown
932/tcp open
unknown
933/tcp open
unknown
934/tcp open
unknown
935/tcp open
unknown
936/tcp open
unknown
937/tcp open
unknown
938/tcp open
unknown
939/tcp open
unknown
940/tcp open
unknown
941/tcp open
unknown
942/tcp open
unknown
943/tcp open
unknown
944/tcp open
unknown
945/tcp open
unknown
946/tcp open
unknown
947/tcp open
unknown
948/tcp open
unknown
949/tcp open
unknown
950/tcp open
ofteprpc
951/tcp open
unknown
952/tcp open
unknown
953/tcp open
rndc
954/tcp open
unknown
955/tcp open
unknown
956/tcp open
unknown
957/tcp open
unknown
958/tcp open
unknown
959/tcp open
unknown
960/tcp open
unknown
961/tcp open
unknown
962/tcp open
unknown
963/tcp open
unknown
964/tcp open
unknown
965/tcp open
unknown
966/tcp open
unknown
967/tcp open
unknown
969/tcp open
unknown
970/tcp open
unknown
971/tcp open
unknown
972/tcp open
unknown
973/tcp open
unknown
974/tcp open
unknown
975/tcp open
securenetpro-sensor
977/tcp open
unknown
978/tcp open
unknown
979/tcp open
unknown
980/tcp open
unknown
981/tcp open
unknown
982/tcp open
unknown
983/tcp open
unknown
984/tcp open
unknown
985/tcp open
unknown
986/tcp open
unknown
987/tcp open
unknown
988/tcp open
unknown
989/tcp open
ftpsdata
990/tcp open
ftps
991/tcp open
unknown
993/tcp open
imaps
994/tcp open
ircs
113
995/tcp
996/tcp
997/tcp
998/tcp
999/tcp
1000/tcp
1001/tcp
1002/tcp
icfw
1003/tcp
1004/tcp
1005/tcp
1006/tcp
1007/tcp
1008/tcp
1009/tcp
1010/tcp
1011/tcp
1012/tcp
1013/tcp
1014/tcp
1015/tcp
1016/tcp
1017/tcp
1020/tcp
open
open
open
open
open
open
open
open
pop3s
xtreelic
maitrd
busboy
garcon
cadlock
unknown
windows-
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
unknown
unknown
unknown
unknown
unknown
ufsd
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
114
Nmap done: 1 IP address (1 host up) scanned in 17.22 seconds
Teste nas portas UDP
Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 11:18 BRT
Nmap scan report for 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124)
Host is up (0.045s latency).
Not shown: 1020 open|filtered ports
PORT
STATE SERVICE
116/udp closed ansanotify
351/udp closed matip-type-b
820/udp closed unknown
857/udp closed unknown
Nmap done: 1 IP address (1 host up) scanned in 55.03 seconds
115
APÊNDICE D: Testes do Hotel A
Teste com Nmap
Nmap scan report for
192.168.136.1
PORT
7/tcp
9/tcp
13/tcp
21/tcp
22/tcp
23/tcp
25/tcp
26/tcp
37/tcp
53/tcp
79/tcp
80/tcp
81/tcp
88/tcp
106/tcp
110/tcp
111/tcp
113/tcp
119/tcp
135/tcp
139/tcp
143/tcp
144/tcp
179/tcp
199/tcp
389/tcp
427/tcp
443/tcp
444/tcp
445/tcp
465/tcp
513/tcp
514/tcp
515/tcp
543/tcp
544/tcp
548/tcp
554/tcp
587/tcp
631/tcp
646/tcp
873/tcp
990/tcp
993/tcp
995/tcp
1025/tcp
1026/tcp
1027/tcp
1028/tcp
1029/tcp
STATE
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
SERVICE
echo
discard
daytime
ftp
ssh
telnet
smtp
rsftp
time
domain
finger
http
hosts2-ns
kerberos-sec
pop3pw
pop3
rpcbind
auth
nntp
msrpc
netbios-ssn
imap
news
bgp
smux
ldap
svrloc
https
snpp
microsoft-ds
smtps
login
shell
printer
klogin
kshell
afp
rtsp
submission
ipp
ldp
rsync
ftps
imaps
pop3s
NFS-or-IIS
LSA-or-nterm
IIS
unknown
ms-lsa
Host is up (0.10s latency).
1110/tcp
1433/tcp
1720/tcp
1723/tcp
1755/tcp
1900/tcp
2000/tcp
2001/tcp
2049/tcp
2121/tcp
2717/tcp
3000/tcp
3128/tcp
3306/tcp
3389/tcp
3986/tcp
4899/tcp
5000/tcp
5009/tcp
5051/tcp
5060/tcp
5101/tcp
5190/tcp
5357/tcp
5432/tcp
5631/tcp
5666/tcp
5800/tcp
5900/tcp
6000/tcp
6001/tcp
6646/tcp
7070/tcp
8000/tcp
8008/tcp
8009/tcp
8080/tcp
8081/tcp
8443/tcp
8888/tcp
9100/tcp
9999/tcp
10000/tcp
32768/tcp
49152/tcp
49153/tcp
49154/tcp
49155/tcp
49156/tcp
49157/tcp
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
nfsd-status
ms-sql-s
H.323/Q.931
pptp
wms
upnp
cisco-sccp
dc
nfs
ccproxy-ftp
unknown
ppp
squid-http
mysql
ms-term-serv
mapper-ws_ethd
radmin
upnp
airport-admin
ida-agent
sip
admdog
aol
unknown
postgresql
pcanywheredata
nrpe
vnc-http
vnc
X11
X11:1
unknown
realserver
http-alt
http
ajp13
http-proxy
blackice-icecap
https-alt
sun-answerbook
jetdirect
abyss
snet-sensor-mgmt
unknown
unknown
unknown
unknown
unknown
unknown
unknown
116
Teste de acesso a um servidor externo
Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-05 20:42 BRT
Nmap scan report for 201-74-140-31-sj.cpe.vivax.com.br (201.74.140.31)
Host is up (0.030s latency).
PORT
1/tcp
2/tcp
3/tcp
4/tcp
5/tcp
6/tcp
7/tcp
8/tcp
9/tcp
10/tcp
11/tcp
12/tcp
13/tcp
14/tcp
15/tcp
16/tcp
17/tcp
18/tcp
19/tcp
20/tcp
21/tcp
22/tcp
23/tcp
24/tcp
25/tcp
26/tcp
27/tcp
28/tcp
29/tcp
30/tcp
31/tcp
32/tcp
33/tcp
34/tcp
35/tcp
36/tcp
37/tcp
38/tcp
39/tcp
40/tcp
41/tcp
42/tcp
43/tcp
44/tcp
45/tcp
46/tcp
47/tcp
48/tcp
49/tcp
50/tcp
51/tcp
52/tcp
53/tcp
54/tcp
55/tcp
56/tcp
57/tcp
58/tcp
59/tcp
60/tcp
61/tcp
62/tcp
63/tcp
64/tcp
65/tcp
66/tcp
67/tcp
68/tcp
STATE
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
SERVICE
tcpmux
compressnet
compressnet
unknown
unknown
unknown
echo
unknown
discard
unknown
systat
unknown
daytime
unknown
netstat
unknown
qotd
unknown
chargen
ftp-data
ftp
ssh
telnet
priv-mail
smtp
rsftp
nsw-fe
unknown
msg-icp
unknown
msg-auth
unknown
dsp
unknown
priv-print
unknown
time
rap
unknown
unknown
unknown
nameserver
whois
mpm-flags
mpm
unknown
ni-ftp
auditd
tacacs
re-mail-ck
la-maint
xns-time
domain
xns-ch
isi-gl
xns-auth
priv-term
xns-mail
priv-file
unknown
unknown
unknown
unknown
unknown
tacacs-ds
sqlnet
dhcps
dhcpc
69/tcp
70/tcp
71/tcp
72/tcp
73/tcp
74/tcp
75/tcp
76/tcp
77/tcp
78/tcp
79/tcp
80/tcp
81/tcp
82/tcp
83/tcp
84/tcp
85/tcp
86/tcp
87/tcp
88/tcp
sec
89/tcp
90/tcp
91/tcp
92/tcp
93/tcp
94/tcp
95/tcp
96/tcp
97/tcp
98/tcp
99/tcp
100/tcp
101/tcp
102/tcp
103/tcp
104/tcp
105/tcp
106/tcp
107/tcp
108/tcp
109/tcp
110/tcp
111/tcp
112/tcp
113/tcp
114/tcp
115/tcp
116/tcp
117/tcp
118/tcp
119/tcp
120/tcp
121/tcp
122/tcp
123/tcp
124/tcp
125/tcp
126/tcp
127/tcp
128/tcp
129/tcp
130/tcp
131/tcp
132/tcp
133/tcp
134/tcp
135/tcp
136/tcp
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
tftp
gopher
netrjs-1
netrjs-2
netrjs-3
netrjs-4
priv-dial
deos
priv-rje
unknown
finger
http
hosts2-ns
xfer
mit-ml-dev
ctf
mit-ml-dev
mfcobol
priv-term-l
kerberos-
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
su-mit-tg
dnsix
mit-dov
npp
dcp
objcall
supdup
dixie
swift-rvf
linuxconf
metagram
newacct
hostname
iso-tsap
gppitnp
acr-nema
unknown
pop3pw
unknown
snagas
pop2
pop3
rpcbind
mcidas
auth
audionews
sftp
ansanotify
uucp-path
sqlserv
nntp
cfdptkt
unknown
smakynet
ntp
ansatrader
locus-map
unknown
locus-con
gss-xlicen
pwdgen
cisco-fna
unknown
cisco-sys
statsrv
unknown
msrpc
profile
137/tcp
138/tcp
139/tcp
140/tcp
141/tcp
142/tcp
143/tcp
144/tcp
145/tcp
146/tcp
147/tcp
148/tcp
149/tcp
150/tcp
151/tcp
152/tcp
153/tcp
154/tcp
155/tcp
156/tcp
157/tcp
158/tcp
159/tcp
160/tcp
161/tcp
162/tcp
163/tcp
164/tcp
165/tcp
166/tcp
167/tcp
168/tcp
169/tcp
170/tcp
171/tcp
172/tcp
173/tcp
174/tcp
175/tcp
176/tcp
177/tcp
178/tcp
179/tcp
180/tcp
181/tcp
182/tcp
183/tcp
184/tcp
185/tcp
186/tcp
187/tcp
188/tcp
189/tcp
190/tcp
191/tcp
192/tcp
193/tcp
194/tcp
195/tcp
196/tcp
197/tcp
198/tcp
199/tcp
200/tcp
201/tcp
202/tcp
203/tcp
204/tcp
205/tcp
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
netbios-ns
netbios-dgm
netbios-ssn
unknown
emfis-cntl
bl-idm
imap
news
unknown
iso-tp0
unknown
cronus
aed-512
sql-net
hems
unknown
unknown
unknown
unknown
unknown
knet-cmp
pcmail-srv
unknown
unknown
snmp
snmptrap
cmip-man
unknown
unknown
unknown
unknown
rsvd
unknown
unknown
unknown
unknown
xyplex-mux
mailq
unknown
genrad-mux
xdmcp
unknown
bgp
ris
unify
audit
unknown
ocserver
remote-kis
unknown
unknown
unknown
qft
gacp
prospero
osu-nms
srmp
irc
unknown
dn6-smm-red
unknown
unknown
smux
src
at-rtmp
at-nbp
unknown
at-echo
at-5
117
206/tcp open
207/tcp open
208/tcp open
209/tcp open
210/tcp open
211/tcp open
212/tcp open
213/tcp open
214/tcp open
215/tcp open
216/tcp open
217/tcp open
218/tcp open
219/tcp open
220/tcp open
221/tcp open
222/tcp open
223/tcp open
224/tcp open
225/tcp open
226/tcp open
227/tcp open
228/tcp open
229/tcp open
230/tcp open
231/tcp open
232/tcp open
233/tcp open
234/tcp open
235/tcp open
236/tcp open
237/tcp open
238/tcp open
239/tcp open
240/tcp open
241/tcp open
242/tcp open
243/tcp open
244/tcp open
245/tcp open
246/tcp open
247/tcp open
248/tcp open
249/tcp open
250/tcp open
251/tcp open
252/tcp open
253/tcp open
254/tcp open
255/tcp open
256/tcp open
secureremote
257/tcp open
fwmodule
258/tcp open
259/tcp open
260/tcp open
261/tcp open
262/tcp open
263/tcp open
264/tcp open
265/tcp open
266/tcp open
267/tcp open
268/tcp open
269/tcp open
270/tcp open
271/tcp open
272/tcp open
273/tcp open
274/tcp open
275/tcp open
276/tcp open
277/tcp open
278/tcp open
279/tcp open
280/tcp open
at-zis
unknown
unknown
tam
z39.50
914c-g
anet
ipx
vmpwscs
unknown
atls
dbase
unknown
uarps
imap3
fln-spx
rsh-spx
cdc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
bhfhs
unknown
unknown
unknown
unknown
unknown
unknown
unknown
fw1fw1-mcfw1-mc-gui
esro-gen
openport
nsiiops
arcisdms
unknown
bgmp
maybe-fw1
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
http-mgmt
281/tcp open
282/tcp open
283/tcp open
284/tcp open
285/tcp open
286/tcp open
287/tcp open
288/tcp open
289/tcp open
290/tcp open
291/tcp open
292/tcp open
293/tcp open
294/tcp open
295/tcp open
296/tcp open
297/tcp open
298/tcp open
299/tcp open
300/tcp open
301/tcp open
302/tcp open
303/tcp open
304/tcp open
305/tcp open
306/tcp open
307/tcp open
308/tcp open
novastorbakcup
309/tcp open
310/tcp open
311/tcp open
webadmin
312/tcp open
313/tcp open
314/tcp open
315/tcp open
316/tcp open
317/tcp open
318/tcp open
319/tcp open
320/tcp open
321/tcp open
322/tcp open
323/tcp open
324/tcp open
325/tcp open
326/tcp open
327/tcp open
328/tcp open
329/tcp open
330/tcp open
331/tcp open
332/tcp open
333/tcp open
334/tcp open
335/tcp open
336/tcp open
337/tcp open
338/tcp open
339/tcp open
340/tcp open
341/tcp open
342/tcp open
343/tcp open
344/tcp open
345/tcp open
346/tcp open
347/tcp open
348/tcp open
349/tcp open
350/tcp open
a
351/tcp open
b
352/tcp open
353/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
asipunknown
unknown
unknown
dpsi
decauth
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
zserv
unknown
unknown
unknown
matip-typematip-typedtag-ste-sb
ndsauth
354/tcp open
355/tcp open
356/tcp open
357/tcp open
358/tcp open
359/tcp open
360/tcp open
scoi2odialog
361/tcp open
362/tcp open
363/tcp open
364/tcp open
365/tcp open
366/tcp open
367/tcp open
368/tcp open
369/tcp open
370/tcp open
371/tcp open
372/tcp open
373/tcp open
374/tcp open
375/tcp open
376/tcp open
377/tcp open
378/tcp open
379/tcp open
380/tcp open
381/tcp open
382/tcp open
383/tcp open
mgr
384/tcp open
385/tcp open
386/tcp open
387/tcp open
388/tcp open
389/tcp open
390/tcp open
391/tcp open
relay
392/tcp open
broker
393/tcp open
394/tcp open
395/tcp open
396/tcp open
397/tcp open
398/tcp open
399/tcp open
400/tcp open
401/tcp open
402/tcp open
403/tcp open
404/tcp open
405/tcp open
406/tcp open
407/tcp open
408/tcp open
409/tcp open
410/tcp open
411/tcp open
412/tcp open
trap
413/tcp open
414/tcp open
415/tcp open
416/tcp open
silverplatter
417/tcp open
418/tcp open
419/tcp open
420/tcp open
421/tcp open
422/tcp open
423/tcp open
start
unknown
datex-asn
unknown
unknown
shrinkwrap
unknown
semantix
srssend
unknown
aurora-cmgr
unknown
odmr
unknown
unknown
rpc2portmap
codaauth2
unknown
unknown
legent-1
unknown
unknown
unknown
unknown
unknown
unknown
is99s
unknown
unknown
hp-alarmunknown
unknown
unknown
unknown
unidata-ldm
ldap
unknown
synoticssynoticsunknown
unknown
unknown
unknown
mptn
unknown
iso-tsap-c2
work-sol
ups
genie
decap
nced
unknown
imsp
timbuktu
prm-sm
unknown
decladebug
rmt
synopticssmsp
infoseek
bnet
onmux
hyper-g
ariel1
smpte
unknown
ariel3
opc-job-
118
424/tcp open
425/tcp open
426/tcp open
427/tcp open
428/tcp open
429/tcp open
430/tcp open
431/tcp open
432/tcp open
433/tcp open
434/tcp open
agent
435/tcp open
436/tcp open
437/tcp open
438/tcp open
439/tcp open
440/tcp open
441/tcp open
sysmgt
442/tcp open
443/tcp open
444/tcp open
445/tcp open
ds
446/tcp open
447/tcp open
448/tcp open
449/tcp open
servermap
450/tcp open
451/tcp open
452/tcp open
453/tcp open
creativeserver
454/tcp open
contentserver
455/tcp open
456/tcp open
457/tcp open
458/tcp open
459/tcp open
460/tcp open
461/tcp open
462/tcp open
datasurfsrvsec
463/tcp open
464/tcp open
465/tcp open
466/tcp open
467/tcp open
468/tcp open
469/tcp open
470/tcp open
471/tcp open
472/tcp open
473/tcp open
474/tcp open
475/tcp open
tcpnethaspsrv
476/tcp open
477/tcp open
478/tcp open
479/tcp open
480/tcp open
481/tcp open
482/tcp open
483/tcp open
484/tcp open
485/tcp open
486/tcp open
487/tcp open
488/tcp open
489/tcp open
490/tcp open
491/tcp open
492/tcp open
unknown
icad-el
unknown
svrloc
ocs_cmu
unknown
unknown
unknown
iasd
unknown
mobileipmobilip-mn
unknown
comscm
dsfgw
dasp
sgcp
decvmscvc_hostd
https
snpp
microsoftddm-rdb
ddm-dfm
ddm-ssl
astserver
sfs-smp-net
sfs-config
unknown
macon
scohelp
appleqtc
unknown
skronk
unknown
unknown
kpasswd5
smtps
digital-vrc
unknown
unknown
unknown
scx-proxy
unknown
ljk-login
hybrid-pop
unknown
unknown
unknown
unknown
iafserver
loadsrv
dvs
unknown
unknown
unknown
powerburst
sstats
saft
unknown
unknown
unknown
go-login
ticf-1
493/tcp
494/tcp
495/tcp
496/tcp
497/tcp
498/tcp
499/tcp
500/tcp
501/tcp
502/tcp
proto
503/tcp
504/tcp
505/tcp
506/tcp
507/tcp
508/tcp
509/tcp
510/tcp
511/tcp
512/tcp
513/tcp
514/tcp
515/tcp
516/tcp
517/tcp
518/tcp
519/tcp
520/tcp
521/tcp
522/tcp
523/tcp
524/tcp
525/tcp
526/tcp
527/tcp
528/tcp
529/tcp
530/tcp
531/tcp
532/tcp
533/tcp
534/tcp
535/tcp
536/tcp
537/tcp
538/tcp
539/tcp
540/tcp
541/tcp
542/tcp
543/tcp
544/tcp
545/tcp
546/tcp
547/tcp
548/tcp
549/tcp
550/tcp
551/tcp
552/tcp
553/tcp
554/tcp
555/tcp
556/tcp
557/tcp
sysipc
558/tcp
559/tcp
560/tcp
561/tcp
562/tcp
563/tcp
564/tcp
565/tcp
566/tcp
567/tcp
open
open
open
open
open
open
open
open
open
open
ticf-2
unknown
unknown
pim-rp-disc
retrospect
unknown
unknown
isakmp
stmf
asa-appl-
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
unknown
unknown
mailbox-lm
unknown
crs
unknown
snare
fcp
passgo
exec
login
shell
printer
videotex
unknown
ntalk
unknown
unknown
unknown
ulp
ibm-db2
ncp
timed
tempo
unknown
custix
unknown
courier
unknown
unknown
netwall
unknown
iiop
opalis-rdv
unknown
gdomap
unknown
uucp
uucp-rlogin
commerce
klogin
kshell
ekshell
unknown
unknown
afp
unknown
unknown
unknown
deviceshare
pirp
rtsp
dsf
remotefs
openvms-
open
open
open
open
open
open
open
open
open
open
unknown
unknown
rmonitor
monitor
unknown
snews
9pfs
unknown
unknown
unknown
568/tcp open
569/tcp open
570/tcp open
571/tcp open
572/tcp open
573/tcp open
574/tcp open
575/tcp open
576/tcp open
577/tcp open
578/tcp open
579/tcp open
580/tcp open
581/tcp open
582/tcp open
security
583/tcp open
584/tcp open
585/tcp open
586/tcp open
587/tcp open
588/tcp open
589/tcp open
590/tcp open
591/tcp open
592/tcp open
593/tcp open
epmap
594/tcp open
595/tcp open
596/tcp open
597/tcp open
598/tcp open
websrvrmg3
599/tcp open
600/tcp open
601/tcp open
602/tcp open
603/tcp open
604/tcp open
605/tcp open
606/tcp open
607/tcp open
608/tcp open
609/tcp open
610/tcp open
611/tcp open
612/tcp open
613/tcp open
614/tcp open
615/tcp open
616/tcp open
617/tcp open
618/tcp open
619/tcp open
620/tcp open
621/tcp open
622/tcp open
623/tcp open
624/tcp open
625/tcp open
xsrvr-admin
626/tcp open
admin
627/tcp open
628/tcp open
629/tcp open
630/tcp open
631/tcp open
632/tcp open
633/tcp open
634/tcp open
635/tcp open
636/tcp open
637/tcp open
638/tcp open
639/tcp open
ms-shuttle
ms-rome
meter
umeter
sonar
unknown
unknown
unknown
unknown
vnas
ipdd
unknown
unknown
unknown
sccphilips-vc
unknown
unknown
unknown
submission
unknown
unknown
unknown
http-alt
unknown
http-rpcunknown
unknown
smsd
unknown
scoacp
ipcserver
unknown
unknown
mnotes
unknown
unknown
urm
nqs
sift-uft
npmp-trap
npmp-local
npmp-gui
unknown
unknown
unknown
unknown
unknown
sco-dtmgr
unknown
unknown
unknown
unknown
unknown
unknown
unknown
appleapple-imapunknown
qmqp
unknown
unknown
ipp
unknown
unknown
ginad
unknown
ldapssl
lanserver
unknown
unknown
119
640/tcp open
641/tcp open
642/tcp open
643/tcp open
644/tcp open
645/tcp open
646/tcp open
647/tcp open
648/tcp open
649/tcp open
650/tcp open
651/tcp open
652/tcp open
653/tcp open
654/tcp open
655/tcp open
656/tcp open
657/tcp open
658/tcp open
659/tcp open
660/tcp open
admin
661/tcp open
662/tcp open
663/tcp open
664/tcp open
bus
665/tcp open
666/tcp open
667/tcp open
668/tcp open
669/tcp open
670/tcp open
671/tcp open
672/tcp open
673/tcp open
674/tcp open
675/tcp open
676/tcp open
677/tcp open
678/tcp open
679/tcp open
680/tcp open
681/tcp open
682/tcp open
683/tcp open
684/tcp open
685/tcp open
686/tcp open
687/tcp open
688/tcp open
689/tcp open
690/tcp open
691/tcp open
692/tcp open
693/tcp open
694/tcp open
695/tcp open
696/tcp open
697/tcp open
698/tcp open
699/tcp open
700/tcp open
701/tcp open
702/tcp open
703/tcp open
704/tcp open
705/tcp open
706/tcp open
707/tcp open
708/tcp open
709/tcp open
entrustmanager
710/tcp open
711/tcp open
712/tcp open
713/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
ldp
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
mac-srvrunknown
unknown
unknown
secure-auxunknown
doom
unknown
unknown
unknown
unknown
unknown
unknown
unknown
acap
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
corba-iiop
unknown
unknown
unknown
unknown
unknown
unknown
unknown
resvc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
elcsd
unknown
silc
unknown
unknown
unknown
unknown
unknown
unknown
714/tcp open unknown
715/tcp open unknown
716/tcp open unknown
717/tcp open unknown
718/tcp open unknown
719/tcp open unknown
720/tcp open unknown
721/tcp open unknown
722/tcp open unknown
723/tcp open omfs
724/tcp open unknown
725/tcp open unknown
726/tcp open unknown
727/tcp open unknown
728/tcp open unknown
729/tcp open netviewdm1
730/tcp open netviewdm2
731/tcp open netviewdm3
732/tcp open unknown
733/tcp open unknown
734/tcp open unknown
735/tcp open unknown
736/tcp open unknown
737/tcp open unknown
738/tcp open unknown
739/tcp open unknown
740/tcp open netcp
741/tcp open netgw
742/tcp open netrcs
743/tcp open unknown
744/tcp open flexlm
745/tcp open unknown
746/tcp open unknown
747/tcp open fujitsu-dev
748/tcp open ris-cm
749/tcp open kerberosadm
750/tcp open kerberos
751/tcp open
kerberos_master
752/tcp open qrh
753/tcp open rrh
754/tcp open krb_prop
755/tcp open unknown
756/tcp open unknown
757/tcp open unknown
758/tcp open nlogin
759/tcp open con
760/tcp open krbupdate
761/tcp open kpasswd
762/tcp open quotad
763/tcp open cycleserv
764/tcp open omserv
765/tcp open webster
766/tcp open unknown
767/tcp open phonebook
768/tcp open unknown
769/tcp open vid
770/tcp open cadlock
771/tcp open rtip
772/tcp open unknown
773/tcp open submit
774/tcp open rpasswd
775/tcp open entomb
776/tcp open wpages
777/tcp open unknown
778/tcp open unknown
779/tcp open unknown
780/tcp open wpgs
781/tcp open hpcollector
782/tcp open hp-managednode
783/tcp open
spamassassin
784/tcp open unknown
785/tcp open unknown
786/tcp
787/tcp
788/tcp
789/tcp
790/tcp
791/tcp
792/tcp
793/tcp
794/tcp
795/tcp
796/tcp
797/tcp
798/tcp
799/tcp
800/tcp
801/tcp
802/tcp
803/tcp
804/tcp
805/tcp
806/tcp
807/tcp
808/tcp
http
809/tcp
810/tcp
811/tcp
812/tcp
813/tcp
814/tcp
815/tcp
816/tcp
817/tcp
818/tcp
819/tcp
820/tcp
821/tcp
822/tcp
823/tcp
824/tcp
825/tcp
826/tcp
827/tcp
828/tcp
829/tcp
830/tcp
831/tcp
832/tcp
833/tcp
834/tcp
835/tcp
836/tcp
837/tcp
838/tcp
839/tcp
840/tcp
841/tcp
842/tcp
843/tcp
844/tcp
845/tcp
846/tcp
847/tcp
848/tcp
849/tcp
850/tcp
851/tcp
852/tcp
853/tcp
854/tcp
855/tcp
856/tcp
857/tcp
858/tcp
859/tcp
860/tcp
861/tcp
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
concert
qsc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
controlit
mdbs_daemon
device
unknown
unknown
unknown
unknown
unknown
unknown
ccproxy-
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
120
862/tcp open
863/tcp open
864/tcp open
865/tcp open
866/tcp open
867/tcp open
868/tcp open
869/tcp open
870/tcp open
871/tcp open
872/tcp open
873/tcp open
874/tcp open
875/tcp open
876/tcp open
877/tcp open
878/tcp open
879/tcp open
880/tcp open
881/tcp open
882/tcp open
883/tcp open
884/tcp open
885/tcp open
886/tcp open
887/tcp open
888/tcp open
accessbuilder
889/tcp open
890/tcp open
891/tcp open
892/tcp open
893/tcp open
894/tcp open
895/tcp open
896/tcp open
897/tcp open
898/tcp open
manageconsole
899/tcp open
900/tcp open
901/tcp open
902/tcp open
realsecure
903/tcp open
console-mgr
904/tcp open
905/tcp open
906/tcp open
907/tcp open
908/tcp open
909/tcp open
910/tcp open
911/tcp open
912/tcp open
913/tcp open
914/tcp open
915/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
supfilesrv
unknown
rsync
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
sununknown
unknown
samba-swat
ississunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
Nmap done: 1 IP address (1
916/tcp
917/tcp
918/tcp
919/tcp
920/tcp
921/tcp
922/tcp
923/tcp
924/tcp
925/tcp
926/tcp
927/tcp
928/tcp
929/tcp
930/tcp
931/tcp
932/tcp
933/tcp
934/tcp
935/tcp
936/tcp
937/tcp
938/tcp
939/tcp
940/tcp
941/tcp
942/tcp
943/tcp
944/tcp
945/tcp
946/tcp
947/tcp
948/tcp
949/tcp
950/tcp
951/tcp
952/tcp
953/tcp
954/tcp
955/tcp
956/tcp
957/tcp
958/tcp
959/tcp
960/tcp
961/tcp
962/tcp
963/tcp
964/tcp
965/tcp
966/tcp
967/tcp
968/tcp
969/tcp
970/tcp
971/tcp
972/tcp
973/tcp
host up)
seconds
Starting Nmap 5.21 (
http://nmap.org ) at 2010-05-05
20:44 BRT
Nmap scan report for 201-74-14031-sj.cpe.vivax.com.br
(201.74.140.31)
Host is up (0.035s latency).
Not shown: 1023 open|filtered
ports
PORT
STATE SERVICE
53/udp open domain
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open oftep-rpc
open unknown
open unknown
open rndc
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
open unknown
scanned in 4.39
974/tcp open unknown
975/tcp open
securenetpro-sensor
976/tcp open unknown
977/tcp open unknown
978/tcp open unknown
979/tcp open unknown
980/tcp open unknown
981/tcp open unknown
982/tcp open unknown
983/tcp open unknown
984/tcp open unknown
985/tcp open unknown
986/tcp open unknown
987/tcp open unknown
988/tcp open unknown
989/tcp open ftps-data
990/tcp open ftps
991/tcp open unknown
992/tcp open telnets
993/tcp open imaps
994/tcp open ircs
995/tcp open pop3s
996/tcp open xtreelic
997/tcp open maitrd
998/tcp open busboy
999/tcp open garcon
1000/tcp open cadlock
1001/tcp open unknown
1002/tcp open windowsicfw
1003/tcp open unknown
1004/tcp open unknown
1005/tcp open unknown
1006/tcp open unknown
1007/tcp open unknown
1008/tcp open ufsd
1009/tcp open unknown
1010/tcp open unknown
1011/tcp open unknown
1012/tcp open unknown
1013/tcp open unknown
1014/tcp open unknown
1015/tcp open unknown
1016/tcp open unknown
1017/tcp open unknown
1018/tcp open unknown
1019/tcp open unknown
1020/tcp open unknown
1021/tcp open unknown
1022/tcp open unknown
1023/tcp open
netvenuechat
1024/tcp open kdm
Nmap done: 1 IP address (1 host
up) scanned in 12.91 seconds
121
APÊNDICE E: Testes no Hotel B
Teste com Nmap
Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-06 18:07 BRT
Nmap scan report for 10.0.0.55
Host is up (0.024s latency).
All 100 scanned ports on 10.0.0.55 are filtered
MAC Address: 00:1A:3F:50:69:9E (intelbras)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.64
Host is up (0.044s latency).
Not shown: 99 filtered ports
PORT
STATE SERVICE VERSION
5357/tcp open http
Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
MAC Address: 00:90:F5:68:61:9A (Clevo CO.)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows
7
Network Distance: 1 hop
Service Info: OS: Windows
Nmap scan report for 10.0.0.101
Host is up (0.034s latency).
All 100 scanned ports on 10.0.0.101 are filtered
MAC Address: 00:13:02:20:6A:BB (Intel Corporate)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.108
Host is up (0.044s latency).
All 100 scanned ports on 10.0.0.108 are filtered
MAC Address: 00:16:D4:32:C6:CA (Compal Communications)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.109
Host is up (0.050s latency).
All 100 scanned ports on 10.0.0.109 are filtered
MAC Address: 00:1B:38:39:C6:C2 (Compal Information (kunshan) CO.)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.136
Host is up (0.42s latency).
All 100 scanned ports on 10.0.0.136 are filtered
MAC Address: 00:1D:D9:E0:52:DC (Hon Hai Precision Ind.Co.)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.138
Host is up (0.040s latency).
Not shown: 95 filtered ports
PORT
STATE SERVICE
VERSION
122
135/tcp open msrpc
Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open netbios-ssn
554/tcp open rtsp?
5357/tcp open http
Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
MAC Address: 00:26:22:AD:C5:F5 (Compal Information (kunshan) CO.)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows
7
Network Distance: 1 hop
Service Info: OS: Windows
Nmap scan report for 10.0.0.141
Host is up (0.020s latency).
Not shown: 93 filtered ports
PORT
STATE SERVICE VERSION
6646/tcp open unknown
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown
MAC Address: 00:22:FB:BD:A8:30 (Intel Corporate)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING) : Microsoft Windows Vista|2008|7|Longhorn (98%)
Aggressive OS guesses: Microsoft Windows Vista SP0 - SP2, Server 2008, or
Windows 7 Ultimate (build 7000) (98%), Microsoft Windows 7 Ultimate Beta
(build 7000) (97%), Microsoft Windows Vista (93%), Microsoft Windows Vista
Enterprise (92%), Microsoft Windows Server 2008 SP2 (91%), Microsoft
Windows Server 2008 (91%), Microsoft Windows Server 2008 SP1 (91%),
Microsoft Windows Vista Business (90%), Microsoft Windows Vista SP0 or SP1
(90%), Microsoft Windows Vista SP1 (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Nmap scan report for 10.0.0.145
Host is up (0.060s latency).
Not shown: 95 filtered ports
PORT
STATE SERVICE
VERSION
135/tcp open msrpc
Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open netbios-ssn
554/tcp open rtsp?
5357/tcp open http
Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
MAC Address: 00:22:FB:CC:11:22 (Intel Corporate)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows
7
Network Distance: 1 hop
Service Info: OS: Windows
Nmap scan report for 10.0.0.151
123
Host is up (0.39s latency).
All 100 scanned ports on 10.0.0.151 are filtered
MAC Address: 00:25:D3:50:7E:49 (AzureWave Technologies)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.152
Host is up (0.36s latency).
All 100 scanned ports on 10.0.0.152 are filtered
MAC Address: 00:1E:68:08:8C:71 (Quanta Computer)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.154
Host is up (0.37s latency).
All 100 scanned ports on 10.0.0.154 are filtered
MAC Address: 00:16:D4:D1:09:D7 (Compal Communications)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.170
Host is up (0.11s latency).
All 100 scanned ports on 10.0.0.170 are filtered
MAC Address: 00:0E:E8:D5:11:20 (zioncom)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.173
Host is up (0.033s latency).
Not shown: 96 filtered ports
PORT
STATE SERVICE
VERSION
135/tcp
open msrpc
Microsoft Windows RPC
139/tcp
open netbios-ssn
445/tcp
open netbios-ssn
49156/tcp open unknown
MAC Address: 00:23:5A:39:49:15 (Compal Information (kunshan) CO.)
Warning: OSScan results may be unreliable because we could not find at
least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows
7
Network Distance: 1 hop
Service Info: OS: Windows
Nmap scan report for 10.0.0.180
Host is up (0.000040s latency).
All 100 scanned ports on 10.0.0.180 are closed
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops
Nmap scan report for 10.0.0.183
Host is up (0.096s latency).
All 100 scanned ports on 10.0.0.183 are filtered
MAC Address: 00:1E:65:3B:79:26 (Intel Corporate)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.242
Host is up (0.024s latency).
Not shown: 98 closed ports
124
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:10:5D (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.243
Host is up (0.031s latency).
Not shown: 97 closed ports
PORT
STATE
SERVICE VERSION
53/tcp
open
domain?
80/tcp
open
http
GoAhead-Webs embedded httpd
2049/tcp filtered nfs
MAC Address: 00:0E:E8:D5:21:19 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.244
Host is up (0.031s latency).
Not shown: 98 closed ports
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:13:F9 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.245
Host is up (0.028s latency).
Not shown: 98 closed ports
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:29:B7 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.246
Host is up (0.032s latency).
Not shown: 98 closed ports
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:12:A3 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.247
Host is up (0.031s latency).
Not shown: 98 closed ports
125
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:28:6B (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.248
Host is up (0.039s latency).
Not shown: 98 closed ports
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:1A:D5 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.249
Host is up (0.042s latency).
Not shown: 98 closed ports
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:11:03 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.250
Host is up (0.14s latency).
All 100 scanned ports on 10.0.0.250 are filtered
MAC Address: 00:0E:E8:D5:11:20 (zioncom)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
Nmap scan report for 10.0.0.251
Host is up (0.039s latency).
Not shown: 98 closed ports
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:0D:AF (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.252
Host is up (0.038s latency).
Not shown: 98 closed ports
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:0E:AD (zioncom)
Device type: general purpose
Running: Linux 2.4.X
126
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.253
Host is up (0.021s latency).
Not shown: 98 closed ports
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:10:E1 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
Nmap scan report for 10.0.0.254
Host is up (0.030s latency).
Not shown: 98 closed ports
PORT
STATE SERVICE VERSION
53/tcp open domain?
80/tcp open http
GoAhead-Webs embedded httpd
MAC Address: 00:0E:E8:D5:0D:71 (zioncom)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop
OS and Service detection performed. Please report any incorrect results at
http://nmap.org/submit/ .
Nmap done: 256 IP addresses (29 hosts up) scanned in 223.40 seconds
127
Teste com Zenmap
Figura 3 – Topologia de rede sugerida do hotel B.
128
Teste com OpenVAS
Tabela 2 - Relatório do teste efetuado pelo OpenVAS.
OpenVAS Scan Report
This report gives details on hosts that were tested and issues that were found. Please follow the recommended steps
and procedures to eradicate these threats.
Scan Details
Hosts which were alive and responding during
test
Number of security holes found
Number of security warnings found
Number of security notes found
Number of false positives found
1
1
1
7
0
Host List
Host(s)
Possible Issue
10.0.0.251
Security hole(s) found
Analysis of Host
Address of Host
Port/Service
Issue regarding Port
10.0.0.251
ssh (22/tcp)
Security note(s) found
10.0.0.251
http (80/tcp)
Security warning(s) found
10.0.0.251
general/SMBClient
No Information
10.0.0.251
domain (53/udp)
Security note(s) found
10.0.0.251
general/tcp
Security hole(s) found
10.0.0.251
ldap (389/tcp)
No Information
10.0.0.251
general/CPE
No Information
Security Issues and Fixes: 10.0.0.251
Type
Port
Issue and Fix
Information ssh
al
(22/tcp)
no key given for SLAD checks. SLAD checks will be disabled.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90003
Information ssh
al
(22/tcp)
no key given for SLAD checks. SLAD checks will be disabled.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90002
Warning
http
(80/tcp)
The remote web server seems to be vulnerable to the Cross Site Scripting vulnerability (XSS). The
vulnerability is caused
by the result returned to the user when a non-existing file is requested (e.g. the result contains the
JavaScript provided
in the request).
The vulnerability would allow an attacker to make the server present the user with the attacker's
JavaScript/HTML code.
Since the content is presented by the server, the user will give it the trust
level of the server (for example, the trust level of banks, shopping centers, etc. would usually be
high).
Sample url : http://10.0.0.251:80/foo.jsp?param=<SCRIPT>foo</SCRIPT>.jsp
Risk factor : Medium
Solutions:
. Allaire/Macromedia Jrun:
- http://www.macromedia.com/software/jrun/download/update/
- http://www.securiteam.com/windowsntfocus/Allaire_fixes_CrossSite_Scripting_security_vulnerability.html
. Microsoft IIS:
129
- http://www.securiteam.com/windowsntfocus/IIS_CrossSite_scripting_vulnerability__Patch_available_.html
. Apache:
- http://httpd.apache.org/info/css-security/
. ColdFusion:
- http://www.macromedia.com/v1/handlers/index.cfm?ID=23047
. General:
http://www.securiteam.com/exploits/Security_concerns_when_developing_a_dynamically_generated_
web_site.html
- http://www.cert.org/advisories/CA-2000-02.html
CVE : CVE-2002-1060
BID : 5305, 7344, 7353, 8037, 9245
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10815
Information http
al
(80/tcp)
The remote web server is very slow - it took 196 seconds to
execute the plugin no404.nasl (it usually only takes a few seconds).
In order to keep the scan total time to a reasonable amount, the remote web server
has not been tested.
If you want to test the remote server, either fix it to have it reply to OpenVAS's requests
in a reasonable amount of time, or set the global option 'Thorough tests' to 'yes'
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10386
Information domain
al
(53/udp)
Overview:
A DNS Server is running at this Host.
A Name Server translates domain names into IP addresses. This makes it
possible for a user to access a website by typing in the domain name instead of
the website's actual IP address.
Risk factor : None
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100069
Vulnerabilit general/t
y
cp
Overview: The host has ANI parser in Microsoft Windows and is prone to
denial of dervice vulnerability.
Vulnerability Insight:
The flaw is due to improper bounds checking when processing '.ani' files
which can be exploited via crafted '.ani' file to cause the system to consume
an overly large amount of memory and become unresponsive.
Impact:
Successful exploits will cause application to crash or become unresponsive,
denying service to legitimate users.
Impact Level: Application
Affected Software/OS:
Microsoft Windows 2000 SP4 and earlier
Microsoft Windows XP SP3 and earlier
Microsoft Windows 2003 SP2 and earlier
Fix: No solution or patch is available as on 29th March, 2010. Information
regarding this issue will be updated once the solution details are available.
For updates refer, http://www.microsoft.com/en/us/default.aspx
References:
http://xforce.iss.net/xforce/xfdb/56756
http://code.google.com/p/skylined/issues/detail?id=3
http://skypher.com/index.php/2010/03/08/ani-file-bitmapinfoheader-biclrused-bounds-check-missing/
CVE : CVE-2010-1098
BID : 38579
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.902033
Information general/t
al
cp
ICMP based OS fingerprint results:
Linux Kernel 2.4.18 (accuracy 100%)
Linux Kernel 2.4.17 (accuracy 100%)
130
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
Kernel
2.4.16 (accuracy 100%)
2.4.15 (accuracy 100%)
2.4.14 (accuracy 100%)
2.4.13 (accuracy 100%)
2.4.12 (accuracy 100%)
2.4.11 (accuracy 100%)
2.4.10 (accuracy 100%)
2.4.9 (accuracy 100%)
2.4.8 (accuracy 100%)
2.4.7 (accuracy 100%)
2.4.6 (accuracy 100%)
2.4.5 (accuracy 100%)
2.2.26 (accuracy 100%)
2.2.25 (accuracy 100%)
2.2.24 (accuracy 100%)
2.2.23 (accuracy 100%)
2.2.22 (accuracy 100%)
2.2.21 (accuracy 100%)
2.2.20 (accuracy 100%)
2.2.19 (accuracy 100%)
2.2.18 (accuracy 100%)
2.2.17 (accuracy 100%)
2.2.16 (accuracy 100%)
2.2.15 (accuracy 100%)
2.2.14 (accuracy 100%)
2.2.13 (accuracy 100%)
2.2.12 (accuracy 100%)
2.2.11 (accuracy 100%)
2.2.10 (accuracy 100%)
2.2.9 (accuracy 100%)
2.2.8 (accuracy 100%)
2.2.7 (accuracy 100%)
2.2.6 (accuracy 100%)
2.2.5 (accuracy 100%)
2.2.4 (accuracy 100%)
2.2.3 (accuracy 100%)
2.2.2 (accuracy 100%)
2.2.1 (accuracy 100%)
2.2.0 (accuracy 100%)
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102002
Information general/t
al
cp
Nikto could not be found in your system path.
OpenVAS was unable to execute Nikto and to perform the scan you
requested.
Please make sure that Nikto is installed and that nikto.pl or nikto is
available in the PATH variable defined for your environment.
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.14260
Information general/t
al
cp
Information about this scan :
OpenVAS version : 2.0.1
Plugin feed version : 201004091315
Type of plugin feed : OpenVAS NVT Feed
Scanner IP : 10.0.0.180
Port range : default
Thorough tests : no
Experimental tests : no
Paranoia level : 1
Report Verbosity : 1
Safe checks : yes
Max hosts : 20
Max checks : 4
Scan duration : unknown (ping_host.nasl not launched?)
OpenVAS ID : 1.3.6.1.4.1.25623.1.0.19506
Teste de acesso a um servidor externo
131
Nmap scan report for 201-43-198-129.dsl.telesp.net.br (201.43.198.129)
Host is up (0.094s latency).
PORT
STATE
1/tcp
open
2/tcp
open
compressnet
3/tcp
open
compressnet
4/tcp
open
5/tcp
open
6/tcp
open
7/tcp
open
8/tcp
open
9/tcp
open
10/tcp
open
11/tcp
open
12/tcp
open
13/tcp
open
14/tcp
open
15/tcp
open
16/tcp
open
17/tcp
open
18/tcp
open
19/tcp
open
20/tcp
open
21/tcp
open
22/tcp
open
23/tcp
open
24/tcp
open
mail
25/tcp
open
26/tcp
open
27/tcp
open
28/tcp
open
29/tcp
open
30/tcp
open
31/tcp
open
32/tcp
open
33/tcp
open
34/tcp
open
35/tcp
open
print
36/tcp
open
37/tcp
open
38/tcp
open
39/tcp
open
40/tcp
open
41/tcp
open
42/tcp
open
nameserver
43/tcp
open
44/tcp
open
flags
45/tcp
open
46/tcp
open
47/tcp
open
48/tcp
open
49/tcp
open
50/tcp
open
ck
51/tcp
open
52/tcp
open
53/tcp
open
54/tcp
open
55/tcp
open
56/tcp
open
57/tcp
open
term
58/tcp
open
59/tcp
open
file
60/tcp
open
61/tcp
open
62/tcp
open
63/tcp
open
SERVICE
tcpmux
unknown
unknown
unknown
echo
unknown
discard
unknown
systat
unknown
daytime
unknown
netstat
unknown
qotd
unknown
chargen
ftp-data
ftp
ssh
telnet
privsmtp
rsftp
nsw-fe
unknown
msg-icp
unknown
msg-auth
unknown
dsp
unknown
privunknown
time
rap
unknown
unknown
unknown
whois
mpmmpm
unknown
ni-ftp
auditd
tacacs
re-mailla-maint
xns-time
domain
xns-ch
isi-gl
xns-auth
privxns-mail
privunknown
unknown
unknown
unknown
64/tcp
open
65/tcp
open
ds
66/tcp
open
67/tcp
open
68/tcp
open
69/tcp
open
70/tcp
open
71/tcp
open
72/tcp
open
73/tcp
open
74/tcp
open
75/tcp
open
dial
76/tcp
open
77/tcp
open
78/tcp
open
79/tcp
open
80/tcp
open
81/tcp
open
ns
82/tcp
open
83/tcp
open
dev
84/tcp
open
85/tcp
open
dev
86/tcp
open
87/tcp
open
term-l
88/tcp
open
kerberos-sec
89/tcp
open
tg
90/tcp
open
91/tcp
open
92/tcp
open
93/tcp
open
94/tcp
open
95/tcp
open
96/tcp
open
97/tcp
open
rvf
98/tcp
open
linuxconf
99/tcp
open
100/tcp open
101/tcp open
102/tcp open
103/tcp open
104/tcp open
105/tcp open
106/tcp open
107/tcp open
108/tcp open
109/tcp open
110/tcp open
111/tcp open
112/tcp open
113/tcp open
114/tcp open
audionews
115/tcp open
116/tcp open
ansanotify
117/tcp open
path
118/tcp open
119/tcp open
120/tcp open
121/tcp open
122/tcp open
123/tcp open
unknown
tacacssqlnet
dhcps
dhcpc
tftp
gopher
netrjs-1
netrjs-2
netrjs-3
netrjs-4
privdeos
priv-rje
unknown
finger
http
hosts2xfer
mit-mlctf
mit-mlmfcobol
priv-
su-mitdnsix
mit-dov
npp
dcp
objcall
supdup
dixie
swift-
metagram
newacct
hostname
iso-tsap
gppitnp
acr-nema
unknown
pop3pw
unknown
snagas
pop2
pop3
rpcbind
mcidas
auth
sftp
uucpsqlserv
nntp
cfdptkt
unknown
smakynet
ntp
124/tcp open
ansatrader
125/tcp open
map
126/tcp open
127/tcp open
con
128/tcp open
xlicen
129/tcp open
130/tcp open
fna
131/tcp open
132/tcp open
sys
133/tcp open
134/tcp open
135/tcp filtered
136/tcp open
137/tcp open
ns
138/tcp open
dgm
139/tcp filtered
ssn
140/tcp open
141/tcp open
cntl
142/tcp open
143/tcp open
144/tcp open
145/tcp open
146/tcp open
147/tcp open
148/tcp open
149/tcp open
150/tcp open
151/tcp open
152/tcp open
153/tcp open
154/tcp open
155/tcp open
156/tcp open
157/tcp open
158/tcp open
srv
159/tcp open
160/tcp open
161/tcp open
162/tcp open
163/tcp open
164/tcp open
165/tcp open
166/tcp open
167/tcp open
168/tcp open
169/tcp open
170/tcp open
171/tcp open
172/tcp open
173/tcp open
mux
174/tcp open
175/tcp open
176/tcp open
mux
177/tcp open
178/tcp open
179/tcp open
180/tcp open
181/tcp open
182/tcp open
183/tcp open
locusunknown
locusgsspwdgen
ciscounknown
ciscostatsrv
unknown
msrpc
profile
netbiosnetbiosnetbiosunknown
emfisbl-idm
imap
news
unknown
iso-tp0
unknown
cronus
aed-512
sql-net
hems
unknown
unknown
unknown
unknown
unknown
knet-cmp
pcmailunknown
unknown
snmp
snmptrap
cmip-man
unknown
unknown
unknown
unknown
rsvd
unknown
unknown
unknown
unknown
xyplexmailq
unknown
genradxdmcp
unknown
bgp
ris
unify
audit
unknown
132
184/tcp open
185/tcp open
kis
186/tcp open
187/tcp open
188/tcp open
189/tcp open
190/tcp open
191/tcp open
192/tcp open
193/tcp open
194/tcp open
195/tcp open
196/tcp open
red
197/tcp open
198/tcp open
199/tcp open
200/tcp open
201/tcp open
202/tcp open
203/tcp open
204/tcp open
205/tcp open
206/tcp open
207/tcp open
208/tcp open
209/tcp open
210/tcp open
211/tcp open
212/tcp open
213/tcp open
214/tcp open
215/tcp open
216/tcp open
217/tcp open
218/tcp open
219/tcp open
220/tcp open
221/tcp open
222/tcp open
223/tcp open
224/tcp open
225/tcp open
226/tcp open
227/tcp open
228/tcp open
229/tcp open
230/tcp open
231/tcp open
232/tcp open
233/tcp open
234/tcp open
235/tcp open
236/tcp open
237/tcp open
238/tcp open
239/tcp open
240/tcp open
241/tcp open
242/tcp open
243/tcp open
244/tcp open
245/tcp open
246/tcp open
247/tcp open
248/tcp open
249/tcp open
250/tcp open
251/tcp open
252/tcp open
253/tcp open
254/tcp open
255/tcp open
256/tcp open
secureremote
257/tcp open
ocserver
remoteunknown
unknown
unknown
qft
gacp
prospero
osu-nms
srmp
irc
unknown
dn6-smmunknown
unknown
smux
src
at-rtmp
at-nbp
unknown
at-echo
at-5
at-zis
unknown
unknown
tam
z39.50
914c-g
anet
ipx
vmpwscs
unknown
atls
dbase
unknown
uarps
imap3
fln-spx
rsh-spx
cdc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
bhfhs
unknown
unknown
unknown
unknown
unknown
unknown
unknown
fw1fw1-mc-
fwmodule
258/tcp open
gui
259/tcp open
260/tcp open
261/tcp open
262/tcp open
263/tcp open
264/tcp open
265/tcp open
fw1
266/tcp open
267/tcp open
268/tcp open
269/tcp open
270/tcp open
271/tcp open
272/tcp open
273/tcp open
274/tcp open
275/tcp open
276/tcp open
277/tcp open
278/tcp open
279/tcp open
280/tcp open
mgmt
281/tcp open
282/tcp open
283/tcp open
284/tcp open
285/tcp open
286/tcp open
287/tcp open
288/tcp open
289/tcp open
290/tcp open
291/tcp open
292/tcp open
293/tcp open
294/tcp open
295/tcp open
296/tcp open
297/tcp open
298/tcp open
299/tcp open
300/tcp open
301/tcp open
302/tcp open
303/tcp open
304/tcp open
305/tcp open
306/tcp open
307/tcp open
308/tcp open
novastorbakcup
309/tcp open
310/tcp open
311/tcp open
webadmin
312/tcp open
313/tcp open
314/tcp open
315/tcp open
316/tcp open
317/tcp open
318/tcp open
319/tcp open
320/tcp open
321/tcp open
322/tcp open
323/tcp open
324/tcp open
325/tcp open
326/tcp open
327/tcp open
328/tcp open
fw1-mcesro-gen
openport
nsiiops
arcisdms
unknown
bgmp
maybeunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
httpunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
asipunknown
unknown
unknown
dpsi
decauth
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
329/tcp open
330/tcp open
331/tcp open
332/tcp open
333/tcp open
334/tcp open
335/tcp open
336/tcp open
337/tcp open
338/tcp open
339/tcp open
340/tcp open
341/tcp open
342/tcp open
343/tcp open
344/tcp open
345/tcp open
346/tcp open
347/tcp open
348/tcp open
349/tcp open
350/tcp open
type-a
351/tcp open
type-b
352/tcp open
ste-sb
353/tcp open
354/tcp open
355/tcp open
asn
356/tcp open
357/tcp open
358/tcp open
shrinkwrap
359/tcp open
360/tcp open
scoi2odialog
361/tcp open
362/tcp open
363/tcp open
364/tcp open
cmgr
365/tcp open
366/tcp open
367/tcp open
368/tcp open
369/tcp open
rpc2portmap
370/tcp open
codaauth2
371/tcp open
372/tcp open
373/tcp open
374/tcp open
375/tcp open
376/tcp open
377/tcp open
378/tcp open
379/tcp open
380/tcp open
381/tcp open
382/tcp open
383/tcp open
alarm-mgr
384/tcp open
385/tcp open
386/tcp open
387/tcp open
388/tcp open
ldm
389/tcp open
390/tcp open
391/tcp open
synotics-relay
392/tcp open
synotics-broker
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
zserv
unknown
unknown
unknown
matipmatipdtagndsauth
unknown
datexunknown
unknown
unknown
semantix
srssend
unknown
auroraunknown
odmr
unknown
unknown
unknown
unknown
legent-1
unknown
unknown
unknown
unknown
unknown
unknown
is99s
unknown
unknown
hpunknown
unknown
unknown
unknown
unidataldap
unknown
133
393/tcp open
394/tcp open
395/tcp open
396/tcp open
397/tcp open
398/tcp open
399/tcp open
tsap-c2
400/tcp open
401/tcp open
402/tcp open
403/tcp open
404/tcp open
405/tcp open
406/tcp open
407/tcp open
408/tcp open
409/tcp open
410/tcp open
decladebug
411/tcp open
412/tcp open
synoptics-trap
413/tcp open
414/tcp open
415/tcp open
416/tcp open
silverplatter
417/tcp open
418/tcp open
419/tcp open
420/tcp open
421/tcp open
422/tcp open
423/tcp open
start
424/tcp open
425/tcp open
426/tcp open
427/tcp open
428/tcp open
429/tcp open
430/tcp open
431/tcp open
432/tcp open
433/tcp open
434/tcp open
mobileip-agent
435/tcp open
mn
436/tcp open
437/tcp open
438/tcp open
439/tcp open
440/tcp open
441/tcp open
sysmgt
442/tcp open
cvc_hostd
443/tcp open
444/tcp open
445/tcp filtered
microsoft-ds
446/tcp open
447/tcp open
448/tcp open
449/tcp open
servermap
450/tcp open
451/tcp open
net
452/tcp open
config
453/tcp open
creativeserver
454/tcp open
contentserver
unknown
unknown
unknown
unknown
mptn
unknown
isowork-sol
ups
genie
decap
nced
unknown
imsp
timbuktu
prm-sm
unknown
rmt
smsp
infoseek
bnet
onmux
hyper-g
ariel1
smpte
unknown
ariel3
opc-jobunknown
icad-el
unknown
svrloc
ocs_cmu
unknown
unknown
unknown
iasd
unknown
mobilipunknown
comscm
dsfgw
dasp
sgcp
decvms-
https
snpp
ddm-rdb
ddm-dfm
ddm-ssl
astserver
sfs-smpsfs-
455/tcp open
456/tcp open
457/tcp open
458/tcp open
459/tcp open
460/tcp open
461/tcp open
462/tcp open
datasurfsrvsec
463/tcp open
464/tcp open
465/tcp open
466/tcp open
vrc
467/tcp open
468/tcp open
469/tcp open
470/tcp open
proxy
471/tcp open
472/tcp open
login
473/tcp open
pop
474/tcp open
475/tcp open
tcpnethaspsrv
476/tcp open
477/tcp open
478/tcp open
479/tcp open
iafserver
480/tcp open
481/tcp open
482/tcp open
483/tcp open
484/tcp open
485/tcp open
powerburst
486/tcp open
487/tcp open
488/tcp open
489/tcp open
490/tcp open
491/tcp open
492/tcp open
493/tcp open
494/tcp open
495/tcp open
496/tcp open
disc
497/tcp open
retrospect
498/tcp open
499/tcp open
500/tcp open
501/tcp open
502/tcp open
appl-proto
503/tcp open
504/tcp open
505/tcp open
lm
506/tcp open
507/tcp open
508/tcp open
509/tcp open
510/tcp open
511/tcp open
512/tcp open
513/tcp open
514/tcp open
515/tcp open
516/tcp open
517/tcp open
518/tcp open
519/tcp open
unknown
macon
scohelp
appleqtc
unknown
skronk
unknown
unknown
kpasswd5
smtps
digitalunknown
unknown
unknown
scxunknown
ljkhybridunknown
unknown
unknown
unknown
loadsrv
dvs
unknown
unknown
unknown
sstats
saft
unknown
unknown
unknown
go-login
ticf-1
ticf-2
unknown
unknown
pim-rp-
unknown
unknown
isakmp
stmf
asaunknown
unknown
mailboxunknown
crs
unknown
snare
fcp
passgo
exec
login
shell
printer
videotex
unknown
ntalk
unknown
520/tcp open
521/tcp open
522/tcp open
523/tcp open
524/tcp open
525/tcp open
526/tcp open
527/tcp open
528/tcp open
529/tcp open
530/tcp open
531/tcp open
532/tcp open
533/tcp open
534/tcp open
535/tcp open
536/tcp open
rdv
537/tcp open
538/tcp open
539/tcp open
540/tcp open
541/tcp open
rlogin
542/tcp open
543/tcp open
544/tcp open
545/tcp open
546/tcp open
547/tcp open
548/tcp open
549/tcp open
550/tcp open
551/tcp open
552/tcp open
deviceshare
553/tcp open
554/tcp open
555/tcp open
556/tcp open
557/tcp open
sysipc
558/tcp open
559/tcp open
560/tcp open
561/tcp open
562/tcp open
563/tcp open
564/tcp open
565/tcp open
566/tcp open
567/tcp open
568/tcp open
shuttle
569/tcp open
570/tcp open
571/tcp open
572/tcp open
573/tcp open
574/tcp open
575/tcp open
576/tcp open
577/tcp open
578/tcp open
579/tcp open
580/tcp open
581/tcp open
582/tcp open
security
583/tcp open
vc
584/tcp open
585/tcp open
586/tcp open
587/tcp open
submission
588/tcp open
unknown
unknown
ulp
ibm-db2
ncp
timed
tempo
unknown
custix
unknown
courier
unknown
unknown
netwall
unknown
iiop
opalisunknown
gdomap
unknown
uucp
uucpcommerce
klogin
kshell
ekshell
unknown
unknown
afp
unknown
unknown
unknown
pirp
rtsp
dsf
remotefs
openvmsunknown
unknown
rmonitor
monitor
unknown
snews
9pfs
unknown
unknown
unknown
msms-rome
meter
umeter
sonar
unknown
unknown
unknown
unknown
vnas
ipdd
unknown
unknown
unknown
sccphilipsunknown
unknown
unknown
unknown
134
589/tcp open
590/tcp open
591/tcp open
592/tcp open
593/tcp filtered
rpc-epmap
594/tcp open
595/tcp open
596/tcp open
597/tcp open
598/tcp open
websrvrmg3
599/tcp open
600/tcp open
ipcserver
601/tcp open
602/tcp open
603/tcp open
604/tcp open
605/tcp open
606/tcp open
607/tcp open
608/tcp open
609/tcp open
trap
610/tcp open
local
611/tcp open
612/tcp open
613/tcp open
614/tcp open
615/tcp open
616/tcp open
617/tcp open
dtmgr
618/tcp open
619/tcp open
620/tcp open
621/tcp open
622/tcp open
623/tcp open
624/tcp open
625/tcp open
xsrvr-admin
626/tcp open
imap-admin
627/tcp open
628/tcp open
629/tcp open
630/tcp open
631/tcp open
632/tcp open
633/tcp open
634/tcp open
635/tcp open
636/tcp open
637/tcp open
lanserver
638/tcp open
639/tcp open
640/tcp open
641/tcp open
642/tcp open
643/tcp open
644/tcp open
645/tcp open
646/tcp open
647/tcp open
648/tcp open
649/tcp open
650/tcp open
651/tcp open
652/tcp open
653/tcp open
654/tcp open
655/tcp open
656/tcp open
unknown
unknown
http-alt
unknown
httpunknown
unknown
smsd
unknown
scoacp
unknown
unknown
mnotes
unknown
unknown
urm
nqs
sift-uft
npmpnpmpnpmp-gui
unknown
unknown
unknown
unknown
unknown
scounknown
unknown
unknown
unknown
unknown
unknown
unknown
appleappleunknown
qmqp
unknown
unknown
ipp
unknown
unknown
ginad
unknown
ldapssl
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
ldp
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
657/tcp open
658/tcp open
659/tcp open
660/tcp open
srvr-admin
661/tcp open
662/tcp open
663/tcp open
664/tcp open
aux-bus
665/tcp open
666/tcp open
667/tcp open
668/tcp open
669/tcp open
670/tcp open
671/tcp open
672/tcp open
673/tcp open
674/tcp open
675/tcp open
676/tcp open
677/tcp open
678/tcp open
679/tcp open
680/tcp open
681/tcp open
682/tcp open
683/tcp open
iiop
684/tcp open
685/tcp open
686/tcp open
687/tcp open
688/tcp open
689/tcp open
690/tcp open
691/tcp open
692/tcp open
693/tcp open
694/tcp open
695/tcp open
696/tcp open
697/tcp open
698/tcp open
699/tcp open
700/tcp open
701/tcp open
702/tcp open
703/tcp open
704/tcp open
705/tcp open
706/tcp open
707/tcp open
708/tcp open
709/tcp open
entrustmanager
710/tcp open
711/tcp open
712/tcp open
713/tcp open
714/tcp open
715/tcp open
716/tcp open
717/tcp open
718/tcp open
719/tcp open
720/tcp open
721/tcp open
722/tcp open
723/tcp open
724/tcp open
725/tcp open
726/tcp open
727/tcp open
728/tcp open
729/tcp open
unknown
unknown
unknown
macunknown
unknown
unknown
secureunknown
doom
unknown
unknown
unknown
unknown
unknown
unknown
unknown
acap
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
corbaunknown
unknown
unknown
unknown
unknown
unknown
unknown
resvc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
elcsd
unknown
silc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
omfs
unknown
unknown
unknown
unknown
unknown
netviewdm1
730/tcp open
netviewdm2
731/tcp open
netviewdm3
732/tcp open
733/tcp open
734/tcp open
735/tcp open
736/tcp open
737/tcp open
738/tcp open
739/tcp open
740/tcp open
741/tcp open
742/tcp open
743/tcp open
744/tcp open
745/tcp open
746/tcp open
747/tcp open
dev
748/tcp open
749/tcp open
kerberos-adm
750/tcp open
751/tcp open
kerberos_master
752/tcp open
753/tcp open
754/tcp open
755/tcp open
756/tcp open
757/tcp open
758/tcp open
759/tcp open
760/tcp open
krbupdate
761/tcp open
762/tcp open
763/tcp open
cycleserv
764/tcp open
765/tcp open
766/tcp open
767/tcp open
phonebook
768/tcp open
769/tcp open
770/tcp open
771/tcp open
772/tcp open
773/tcp open
774/tcp open
775/tcp open
776/tcp open
777/tcp open
778/tcp open
779/tcp open
780/tcp open
781/tcp open
collector
782/tcp open
managed-node
783/tcp open
spamassassin
784/tcp open
785/tcp open
786/tcp open
787/tcp open
788/tcp open
789/tcp open
790/tcp open
791/tcp open
792/tcp open
793/tcp open
794/tcp open
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
netcp
netgw
netrcs
unknown
flexlm
unknown
unknown
fujitsuris-cm
kerberos
qrh
rrh
krb_prop
unknown
unknown
unknown
nlogin
con
kpasswd
quotad
omserv
webster
unknown
unknown
vid
cadlock
rtip
unknown
submit
rpasswd
entomb
wpages
unknown
unknown
unknown
wpgs
hphp-
unknown
unknown
concert
qsc
unknown
unknown
unknown
unknown
unknown
unknown
unknown
135
795/tcp open
796/tcp open
797/tcp open
798/tcp open
799/tcp open
controlit
800/tcp open
mdbs_daemon
801/tcp open
802/tcp open
803/tcp open
804/tcp open
805/tcp open
806/tcp open
807/tcp open
808/tcp open
http
809/tcp open
810/tcp open
811/tcp open
812/tcp open
813/tcp open
814/tcp open
815/tcp open
816/tcp open
817/tcp open
818/tcp open
819/tcp open
820/tcp open
821/tcp open
822/tcp open
823/tcp open
824/tcp open
825/tcp open
826/tcp open
827/tcp open
828/tcp open
829/tcp open
830/tcp open
831/tcp open
832/tcp open
833/tcp open
834/tcp open
835/tcp open
836/tcp open
837/tcp open
838/tcp open
839/tcp open
840/tcp open
841/tcp open
842/tcp open
843/tcp open
844/tcp open
845/tcp open
846/tcp open
847/tcp open
848/tcp open
849/tcp open
850/tcp open
851/tcp open
852/tcp open
853/tcp open
854/tcp open
855/tcp open
856/tcp open
857/tcp open
858/tcp open
859/tcp open
860/tcp open
861/tcp open
862/tcp open
863/tcp open
864/tcp open
865/tcp open
866/tcp open
867/tcp open
868/tcp open
unknown
unknown
unknown
unknown
device
unknown
unknown
unknown
unknown
unknown
unknown
ccproxyunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
869/tcp open
870/tcp open
871/tcp open
supfilesrv
872/tcp open
873/tcp open
874/tcp open
875/tcp open
876/tcp open
877/tcp open
878/tcp open
879/tcp open
880/tcp open
881/tcp open
882/tcp open
883/tcp open
884/tcp open
885/tcp open
886/tcp open
887/tcp open
888/tcp open
accessbuilder
889/tcp open
890/tcp open
891/tcp open
892/tcp open
893/tcp open
894/tcp open
895/tcp open
896/tcp open
897/tcp open
898/tcp open
manageconsole
899/tcp open
900/tcp open
901/tcp open
swat
902/tcp open
realsecure
903/tcp open
console-mgr
904/tcp open
905/tcp open
906/tcp open
907/tcp open
908/tcp open
909/tcp open
910/tcp open
911/tcp open
912/tcp open
913/tcp open
914/tcp open
915/tcp open
916/tcp open
917/tcp open
918/tcp open
919/tcp open
920/tcp open
921/tcp open
922/tcp open
923/tcp open
924/tcp open
925/tcp open
926/tcp open
927/tcp open
928/tcp open
929/tcp open
930/tcp open
931/tcp open
932/tcp open
933/tcp open
934/tcp open
935/tcp open
936/tcp open
937/tcp open
938/tcp open
939/tcp open
unknown
unknown
unknown
rsync
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
sununknown
unknown
sambaississunknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
940/tcp open
unknown
941/tcp open
unknown
942/tcp open
unknown
943/tcp open
unknown
944/tcp open
unknown
945/tcp open
unknown
946/tcp open
unknown
947/tcp open
unknown
948/tcp open
unknown
949/tcp open
unknown
950/tcp open
ofteprpc
951/tcp open
unknown
952/tcp open
unknown
953/tcp open
rndc
954/tcp open
unknown
955/tcp open
unknown
956/tcp open
unknown
957/tcp open
unknown
958/tcp open
unknown
959/tcp open
unknown
960/tcp open
unknown
961/tcp open
unknown
962/tcp open
unknown
963/tcp open
unknown
964/tcp open
unknown
965/tcp open
unknown
966/tcp open
unknown
967/tcp open
unknown
968/tcp open
unknown
969/tcp open
unknown
970/tcp open
unknown
971/tcp open
unknown
972/tcp open
unknown
973/tcp open
unknown
974/tcp open
unknown
975/tcp open
securenetpro-sensor
976/tcp open
unknown
977/tcp open
unknown
978/tcp open
unknown
979/tcp open
unknown
980/tcp open
unknown
981/tcp open
unknown
982/tcp open
unknown
983/tcp open
unknown
984/tcp open
unknown
985/tcp open
unknown
986/tcp open
unknown
987/tcp open
unknown
988/tcp open
unknown
989/tcp open
ftpsdata
990/tcp open
ftps
991/tcp open
unknown
992/tcp open
telnets
993/tcp open
imaps
994/tcp open
ircs
995/tcp open
pop3s
996/tcp open
xtreelic
997/tcp open
maitrd
998/tcp open
busboy
999/tcp open
garcon
1000/tcp open
cadlock
1001/tcp open
unknown
1002/tcp open
windowsicfw
1003/tcp open
unknown
1004/tcp open
unknown
1005/tcp open
unknown
1006/tcp open
unknown
1007/tcp open
unknown
1008/tcp open
ufsd
1009/tcp open
unknown
1010/tcp open
unknown
1011/tcp open
unknown
1012/tcp open
unknown
136
1013/tcp
1014/tcp
1015/tcp
1016/tcp
1017/tcp
open
open
open
open
open
unknown
unknown
unknown
unknown
unknown
1018/tcp
1019/tcp
1020/tcp
1021/tcp
1022/tcp
open
open
open
closed
closed
unknown
unknown
unknown
unknown
unknown
1023/tcp closed
netvenuechat
1024/tcp closed
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 15.90 seconds
Raw packets sent: 1101 (48.420KB) | Rcvd: 1105 (48.588KB)
kdm
137
APÊNDICE E: Testes em uma instituição de ensino
Teste com Nmap
Nome da rede: GuestLan
Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-05 13:56 BRT
Nmap scan report for 150.163.64.50
Host is up (0.0072s latency).
Not shown: 99 filtered ports
PORT
STATE SERVICE
80/tcp open http
MAC Address: 00:1F:5B:B7:FE:1E (Apple)
Nmap scan report for 150.163.64.198
Host is up (0.000015s latency).
All 100 scanned ports on 150.163.64.198 are closed
Nmap scan report for 150.163.64.253
Host is up (0.0096s latency).
Not shown: 99 filtered ports
PORT
STATE SERVICE
80/tcp open http
MAC Address: 00:21:A0:37:DD:E7 (Cisco Systems)
Nmap scan report for 150.163.64.254
Host is up (0.013s latency).
Not shown: 98 filtered ports
PORT
STATE SERVICE
53/tcp closed domain
80/tcp open
http
MAC Address: 00:1A:30:FB:44:00 (Cisco Systems)
Nmap done: 256 IP addresses (4 hosts up) scanned in 10.80 seconds
138
Teste com Zenmap
Figura 4 – Topologia sugerida para a instituição de ensino.
139
Teste de acesso a um servidor externo
Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-10 14:24 BRT
Initiating Parallel DNS resolution of 1 host. at 14:24
Completed Parallel DNS resolution of 1 host. at 14:24, 3.39s elapsed
Initiating SYN Stealth Scan at 14:24
Scanning 200-207-145-218.dsl.telesp.net.br (200.207.145.218) [1024 ports]
Discovered open port 80/tcp on 200.207.145.218
Discovered open port 53/tcp on 200.207.145.218
Completed SYN Stealth Scan at 14:25, 15.02s elapsed (1024 total ports)
Nmap scan report for 200-207-145-218.dsl.telesp.net.br (200.207.145.218)
Host is up (0.046s latency).
Not shown: 1022 filtered ports
PORT
STATE SERVICE
53/tcp open domain
80/tcp open http
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 18.55 seconds
Raw packets sent: 2055 (90.420KB) | Rcvd: 38 (1672B)
Download

um estudo sobre técnicas de detecção de vulnerabilidades em