Trabalho realizado no âmbito da disciplina de Comunicação de Dados Por: José Gonçalves, n.º 7830 Nuno Oliveira, n.º 7836 Paulo Lopes, n.º 6510 Maio de 2013 Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados 3 Índice I. INTRODUÇAO ...........................................................................................................................................................................5 II. HISTÓRIA .................................................................................................................................................................................5 III. FUNCIONAMENTO ................................................................................................................................................................6 • TCP SCAN ...............................................................................................................................................................................6 • SYN SCAN ..............................................................................................................................................................................6 • ACK SCAN ..............................................................................................................................................................................7 • FIN SCAN / XMAS SCAN / NULL SCAN ............................................................................................................................7 • IDLE SCAN .............................................................................................................................................................................7 IV. UTILIZAÇÃO ..........................................................................................................................................................................8 V. EXEMPLO DE APLICAÇÃO ...................................................................................................................................................8 1) TCP .....................................................................................................................................................................................8 2) UDP ....................................................................................................................................................................................8 VI. CONCLUSÃO ........................................................................................................................................................................12 VII. BIBLIOGRAFIA ...................................................................................................................................................................13 Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados 4 Índice de Figuras Figura 1 - Modelo do cabeçalho de pacote TCP onde está presente o número de sequencia do pacote ............................................6 Figura 2 - Esquema representativo do tipo de resposta ......................................................................................................................6 Figura 3 - Modelo do cabeçalho do pacote UDP ................................................................................................................................6 Figura 4 - Esquema de atuação sobre o protocolo UDP .....................................................................................................................6 Figura 5 - Esquema representativo do funcionamento do scanner SYN ............................................................................................7 Figura 6 - Esquema de funcionamento do scanner ACK ....................................................................................................................7 Figura 7 - Esquema representativo do modo de resposta para Linux .................................................................................................7 Figura 8 - esquema representativo do modo de scanner IDLE ...........................................................................................................8 Figura 9 - Regular scan .......................................................................................................................................................................9 Figura 10 - Obtenção dos serviços nas portas ...................................................................................................................................10 Figura 11 - Porta 80 (192.168.56.102) ..............................................................................................................................................10 Figura 12 - Determinação do SO ......................................................................................................................................................11 Figura 13 - Host Details ....................................................................................................................................................................11 Figura 14 - Scan de URL (ipca.pt) ....................................................................................................................................................11 Figura 15 - Output de resultados do scan intensivo à rede IPCA .....................................................................................................12 Figura 16 - Informação relativa às portas analisadas (21 e 80) ........................................................................................................12 Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados 5 Nmap “Network Mapper” J. Gonçalves, N. Oliveira e P. Lopes Resumo: O Nmap ("Network Mapper" ou “Mapeador de Redes”) é um utilitário de segurança livre e de código aberto utilizado na descoberta de redes e em auditorias de segurança. Muitos administradores de sistemas e de redes também o utilizam para realizar tarefas como inventário de rede, gerenciamento de atualizações de serviço e monitorização de hosts. O Nmap utiliza pacotes IP de forma inovadora para determinar quais os hosts que estão disponíveis na rede, quais serviços (nome da aplicação e versão) que os anfitriões oferecem, quais os sistemas operativos de cada máquina, qual o tipo de filtros de pacotes (firewall) que estão em uso, entre outras características. Foi projectado para mapear rapidamente redes de grande dimensão, mas funciona igualmente bem para equipamentos individuais. O Nmap corre em todos os principais sistemas operativos e estão disponíveis pacotes binários oficiais para Linux, Windows e Mac OS. Além do clássico Nmap executável em linha de comandos, o Nmap inclui uma interface gráfica avançada, o Zenmap. A título de curiosidade, podemos referir que o Nmap já foi nomeado "Produto de Segurança do Ano" pelo Linux Journal, Info World, LinuxQuestions.Org e Codetalker Digest e foi ainda utilizado em cenas de doze filmes, incluindo “The Matrix Reloaded”, “Die Hard 4”, “The Girl with the Dragon Tattoo” e “The Bourne Ultimatum”. Palavras-chave: Nmap, Segurança, Rede, Open Port, TCP I. INTRODUÇAO V ivem-se tempos instáveis. A utilização do computador está massificada. A utilização de dados externos ao próprio computador também. As redes wireless e não só estão a dominar as comunicações. Os computadores estão constantemente sobre ameaça externa. A maioria dos utilizadores apenas conhece o computador ao nível da sua utilização básica para desempenho das suas funções no trabalho ou em termos sociais. Cada vez que aparecem janelas, muitos dos utilizadores clicam num dos botões que aparecem na janela sem sequer ler o que lá está escrito. Se por acaso um desses botões é para abertura de uma via de acesso ao computador está-se a expor ao mundo virtual. O Nmap pode fazer a diferença e ajudar quem quer ser protegido ou quem quer entrar numa máquina que não se protegeu. Uma ferramenta destas é cada vez mais importante não só em grandes redes empresariais para proteção de dados – onde as bases de dados são a riqueza mais importante – ou até mesmo a rede doméstica de onde um simples utilizador acede e movimenta as suas contas bancárias, compra ou vende ações ou até mesmo joga no euromilhões. II. HISTÓRIA O Nmap foi lançado pela primeira vez na revista Phrack Edição 51, em 1 de Setembro de 1997 onde também foi disponibilizado o seu código-fonte. Foi criado por Gordon Lyon também conhecido pelo pseudónimo “Fyodor Vaskovich”, programador e especialista em segurança de rede. Novas versões não se encontravam planeadas, mas com a ajuda e contribuição da comunidade especializada em segurança de computadores, o seu desenvolvimento foi possível a um ritmo cada vez maior e continuo. A sua primeira versão é de cerca de 2000 linhas, e a compilação era tão simples que bastava usar uma linha de código para o fazer “gcc-O6-o nmap nmap.c-lm”. Pouco tempo depois de ser lançado, é disponibilizada uma versão com ligeiras melhorias do código Phrack, esta versão ficou conhecida como a versão 1.25. • 14 De Março de 1998, Renaud Deraison, solicita se pode utilizar fragmentos do código fonte Nmap, para uma ferramenta de scanner de segurança. Dias depois é disponibilizada uma versão de pré-lançamento do programa Nessus. • 12 de Dezembro de 1998, o Nmap conhece a sua versão 2.00, onde é introduzida a detecção OS Nmap. • 11 de Abril de 1999 é disponibilizada a versão 2.11. Esta é primeira versão disponível com interface gráfico. • Até então, só existia uma versão para o sistema operativo Linux, a 7 de Dezembro de 2000, é lançado uma versão capaz de compilar e executar no Microsoft Windows. Projecto realizado pelo Ryan Permeh e Andy Lutomirski. • Em 28 de Agosto de 2002 Nmap é convertido de C para C++, onde também é acrescentado suporte para o então recémlançado IPV6. • Setembro de 2003 versão 3.45 é disponibilizado, Serviço de detecção Nmap é lançado. • 31 de Agosto de 2004, O scanner do Nmap é reescrito para Nmap 3.70. O novo scanner é chamado de ultra_scan Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados apresentando melhoramento nos algoritmos. • 24 de Junho de 2006, após dois anos de desenvolvimento e testes, o sistema de detecção de SO 2ª geração está integrado na Versão Nmap 4.20. • Em 30 de Março de 2009, é lançado uma versão especial Nmap 4.85, esta versão foi criada especialmente para detectar remotamente o worm conficker, que já afectou milhões de máquinas na internet. 6 Este processo de scanner utiliza o three-way-handshake para testar as portas e verificar se estas estão abertas ou fechadas. Sempre que existe por parte de um host (emissor) o envio de um pacote de dados para outro host (receptor) é esperada uma resposta por parte do receptor SYN-ACK sobre a porta alvo para o emissor. Se a porta estiver aberta, o emissor completará o handshake com um ACK. Caso contrário, se a porta estiver filtrada por firewall ou fechada será devolvido um pacote RESET. • Em 21 de Maio de 2012 é lançada a versão com o suporte IPV6 completo. III. FUNCIONAMENTO O NMAP monitoriza redes usando pacotes de IP brutos de forma inovadora para determinar todas as componentes da rede, ao nível de hosts presentes, os respectivos sistemas operativos, tipos de filtros como firewalls, portas abertas que permitam vulnerabilidades, etc. Embora a sua construção inicial tenha sido direcionada para grandes redes, também é um excelente mapeador de uma pequena rede comercial ou até doméstica. O Nmap, como ferramenta potentePrefácio que — é, possui—várias XLIII formas rastrear uma rede e assim obter vários resultados. Figura 1. Cabeçalho de PortScanner é IPv4 o principal método utilizado pelo Nmap. Através deste processo é possível determinar quais as portas e serviços que podem estar disponíveis numa determinada rede ou host. As ligações entre hosts são estabelecidas mediante a troca de pacotes. Ao envio de um pacote corresponderá o retorno de uma resposta. Este processo de envio e recepção de resposta vai ser importante para a recolha de pacotes brutos de informação e assim poder recolher dados importantes para recolha de dados sobre a rede. • TCP SCAN As ligações TCP são estabelecidas mediante a troca de pacotes que, para sequenciação (reorganização se necessário no host receptor) utilizam uma numeração que é incrementada à medida que os pacotes vão sendo trocados – handshake. Figura 2 - Esquema representativo do tipo de resposta Este modo de scanner é eficaz quando existem mecanismos de defesa que possam impedir outro tipo de scanners. • UDP SCAN Serve para identificar portas UDP. No entanto por não ser um protocolo onde não -há controlo, não há forma de saber se a XLIV — — Nmap Mapeador de Redes resposta é válida. Figura 3. Cabeçalho de UDP Figura 3 - Modelo do cabeçalho do pacote UDP A resposta padrão para uma porta fechada é “ICM port unreachable” e dequando Figura 4. Cabeçalho ICMP a porta se encontra aberta não é recebida resposta. Figura 2. Cabeçalho de TCP Figura 4 - Esquema de atuação sobre o protocolo UDP Figura 1 - Modelo do cabeçalho de pacote TCP onde está presente o número de sequencia do pacote Este tipo de scan é o mais confiável em relação à resposta obtida mas também é um dos mais “barulhentos” e por isso é facilmente detetável por IDS (Intrusion Detection). A grande desvantagem deste tipo de scanner é que não é possível obter informações acerca do programa que estiver a funcionar com a porta que foi alvo do scanner. • SYN SCAN Várias nomenclaturas podem servir para identificar este tipo Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados de scanner. A principal diferença em relação ao TCP é que este não chega a completar o handshake porque finaliza a conexão antes de isso acontecer. Deste modo o processo de scanner é muito silencioso (stealth – sorrateiro). Neste processo é enviado um SYN ao host. Se a porta estiver aberta ele recebe um SYN/ACK mas ao contrário do TCP não é completa com ACK mas antes com um RST que é enviado finalizando a conexão antes mesmo de ser totalmente estabelecida. 7 resposta. Dependendo do tipo de sistema operativo assim irá ocorrer um tipo de resposta diferente. No caso do Windows irá responder a todos estes tipos de comunicações com RST independentemente das portas estarem abertas ou fechadas. No caso do Linux a resposta vai variar dependendo se a porta se encontra aberta, que não responde ou fechada com RST. Figura 7 - Esquema representativo do modo de resposta para Linux Figura 5 - Esquema representativo do funcionamento do scanner SYN Este scanner é interessante em situações nas quais não se pretenda chamar à atenção de sistemas de DSI • ACK SCAN Este tipo de scanner não utiliza a comunicação de handshake normal. Ao contrário de enviar uma mensagem de início de comunicação SYN, é enviado apenas a flag ACK. Se o emissor receber como resposta um RST é porque a porta não está filtrada. Deste modo consegue-se determinar se a porta se encontra ou não aberta, sem nunca sequer se tentar estabelecer comunicação. Figura 6 - Esquema de funcionamento do scanner ACK Este scanner é especialmente utilizado para verificar a existência ou não de filtros entre o host emissor e o alvo. Os firewall, caso existam bloqueavam, desde logo, uma conexão deste tipo pois não é possível receber um ACK sem antes se ter iniciado a conexão. Este tipo de scanner permite identificar o tipo de Sistema Operativo que se encontra no host alvo. Permite ainda contornar a firewall que possa existir na rede e que impeça as conexões por handshake. • IDLE SCAN Este tipo de scan utiliza o spoofing (márcara). Para o host de destino do scanner quem vai estar a tentar conectar-se será o endereço IP de um outro host que é conhecido do host alvo. Para o sucesso deste tipo de scanner é importante que neste tipo de scanner o estado do host que é utilizado de máscara que deva estar parado e tenha fornecido ao Nmap os valores de IPID (IP identification) para utilizar como máscara. O processo inicia-se com o envio de flags SYN/ACK ao host que irá servir de camuflagem de forma a induzir deste uma resposta RST de retorno. Com este RST o Nmap obtém o IPID necessário para ser utilizado no processo de scan. Seguidamente, o Nmap envia o pacote de dados para o host alvo – SYN – com o endereço IP que adquiriu a partir do RST recebido do host que serve de máscara. Se a porta de destino estiver aberta, o host alvo irá enviar uma resposta SYN-ACK para o host que serviu de máscara. No entanto como este host que serviu de máscara não iniciou conexão irá remeter uma resposta RST incrementando o IPID. No último passo do processo, o Nmap envia um novo SYNACK para o host que serviu de máscara. Se o IPID respondido for igual ao IPID inicialmente incrementado sabe-se que a porta está aberta, caso contrário se não incrementado é porque a porta se encontra fechada. • FIN SCAN / XMAS SCAN / NULL SCAN Estes tipos de scanner não utilizam a comunicação padrão para estabelecer a conexão. Todos eles utilizam o envio de um único pacote específico e esperam somente uma única Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados 8 ser efectuados com elevada precaução. O Nmap é uma ferramenta de exploração de redes que permite, entre outras funcionalidades, três grandes objectivos: Descoberta de hosts activos na rede (“live hosts”). Determinar o Sistema Operativo. Detectar open ports e consequentes vulnerabilidades. O Nmap utiliza-se através de linhas de comando estruturadas da seguinte forma: nmap [Tipo(s) de Scan] [Opções] [Alvo] Para guardar os resultados em ficheiro, basta colocar no final da linha de comando o sinal ‘>’ e nome do ficheiro. nmap [Tipo(s) de Scan] [Opções] [Alvo] > ficheiro.txt Figura 8 - esquema representativo do modo de scanner IDLE IV. UTILIZAÇÃO Este tipo de sistema foi inicialmente desenvolvido para redes de grandes dimensões mas verificou-se que é também possível utilizar-se em redes de pequena dimensão como uma rede doméstica. A sua utilização é diversificada. Pode ser utilizado para combater as possíveis vulnerabilidades de uma rede e assim diminuir a possibilidade de ataques evasivos de hackers, por exemplo, ou ser mesmo utilizado para aceder indevidamente a portas indevidamente abertas nos hosts de uma rede. V. EXEMPLO DE APLICAÇÃO Esta secção irá abordar os conceitos básicos de análise de rede com Nmap. Em primeiro lugar é importante entender os seguintes conceitos: • Firewalls, routers, servidores proxy e outros dispositivos de segurança podem distorcer os resultados de um scan com Nmap. Por essa razão, o scan de hosts remotos, que não fazem parte da rede local, pode fornecer informações enganosas. • Algumas opções de scan exigem privilégios elevados. Em sistemas Unix e Linux poderá ser necessário fazer o login como utilizador root ou executar o Nmap utilizando o comando sudo. • O scan de redes sem permissão, poderá levantar problemas com o provedor de serviço de internet bem como com a justiça. • O scan agressivo de alguns sistemas pode levá-los a falhar, originando grandes prejuízos, essencialmente devidos à inactividade do sistema e à perda de dados. Por este motivo, os scans a sistemas críticos deverão O alvo pode ser o nome do host, um endereço IP, uma rede inteira (por exemplo 192.168.56.0/24), etc. Em alternativa, existe uma versão com interface gráfico, o Zenmap, que apresenta os resultados de uma forma mais apelativa e perceptível mas, apesar disso, aplica exactamente os mesmos comandos. Portas de Rede 1) TCP Protocolo baseado na conexão. Requer uma conexão formal (aperto de mão triplo ou “three way handshake” - Syn, Syn Ack e Ack). 2) UDP Protocolo que não requer uma conexão formal. Como futuros analistas do sistema de segurança de uma rede, é importante conhecer algumas das portas mais comuns: Porta 21 22 25 53 80 110 161/162 443 3306 5432 8080 Protocolo TCP TCP/UDP TCP/UDP TCP/UDP TCP TCP UDP TCP TCP/UDP TCP TCP Função FTP SSH ou SFTP SMTP DNS HTTP POP3 SNMP HTTPS MySQL PostgreSQL HTTP Alternativo Nmap - Scans mais comuns Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados -O Detecta o sistema operativo. Trata-se de uma operação bastante ruidosa, logo, facilmente detectável. -V Detecta a versão do programa ou serviço que está a correr. -sP Ping sweep (ICMP, TCP SYN, TCP ACK, etc.) -Pn Avança a descoberta de hosts e o Ping sweep (assume que o host está online). É útil para redes internas. -sA ACK scan. -sT TCP scan. Trata-se de um scan bastante ruidoso e demorado pois faz o aperto de mão triplo – SYN, SYN ACK e ACK. Apesar disso, é um scan de enorme confiança. -sS SYN scan silencioso. Efectua um aperto de mão triplo TCP parcial e é bastante rápido. É um dos scans mais utilizados. -sU Scan UDP. É um scan muito demorado mas necessário para detectar por exemplo portas SNMP. 9 “Linux Ubunto” e uma terceira a correr o “Windows Server 2008 R2”. O primeiro passo será obviamente descobrir qual o alvo a analisar, isto é, quais os IP’s das máquinas da nossa rede. Para tal basta fazer uso do comando “ifconfig”, no caso das máquinas Linux, e “ipconfig” para a máquina Windows. Os resultados são os seguintes: 1) Linux Ubunto: 192.168.56.102 2) Back Track 5 R3: 192.168.56.103 3) Windows Server 2008 R2: 192.168.56.104 Para exemplificar algumas das funcionalidades do Nmap iremos utilizar o interface gráfico do Nmap, denominado por Zenmap, de forma a facilitar a visualização dos resultados. De referir , no entanto, que os mesmos resultados serão obtidos se digitarmos na consola os comandos gerados pelo interface. Esta é, aliás, a prática mais comum, na medida em que normalmente são utilizados sistemas desenvolvidos especificamente para este tipo de análises, como é o caso do “Back Track 5”. Podemos começar por um scan por defeito (“regular scan) que nos permite verificar rapidamente quais as portas abertas em cada uma das máquinas, quais os serviços que correm nessas portas (http, ftp, pop, etc), o MAC Address de cada um dos hosts bem como o seu estado (“up” ou “down”): nmap 192.168.56.102-104 -sP -PP Permite enganar firewalls que bloqueiam os pacotes ICMP standard. Permite igualmente contornar alguns IDS/IPS (Sistemas de detecção e prevenção de intrusões). Scans dissimulados -T(0-5) Estabelece um tempo para o scan. Quanto mais lento, melhor: 0 - Paranoid 1 - Sneaky 2 - Polite 3 - Normal 4 - Aggressive 5 - Insane -f Permite contornar os IDS/IPS através da fragmentação dos pacotes. Para o presente exercício académico, utilizamos como exemplo uma rede composta por três máquinas virtuais sobre a qual iremos efectuar alguns dos scans mais comuns e verificar os resultados. Assim sendo, dispomos de uma máquina com o sistema “Back Track 5 R3”, uma máquina com o sistema Figura 9 - Regular scan Pela imagem anterior podemos verificar que tanto a máquina com Linux Ubunto (192.168.56.102) como o Windows Server (192.168.56.104) possuem portas abertas. Já o sistema Back Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados 10 Track 5, por se tratar de um sistema especificamente desenvolvido para intrusão e análise, muito utilizado tanto por hackers como por analistas, não apresenta nenhuma porta aberta. Não é por acaso que a frase representativa deste sistema é “The quieter you become, the more you are able to hear”, que significa que quanto mais silenciosos formos, estaremos mais aptos a ouvir melhor. Podemos igualmente saber quais os serviços a correr em cada uma das portas abertas. Para a máquina Ubunto por exemplo, obtivemos o seguinte resultado: nmap -sV 192.168.56.102 Figura 11 - Porta 80 (192.168.56.102) De acordo com alguns especialistas, podemos considerar um sistema seguro se este tiver até um valor máximo aproximado de 9 portas abertas, dependendo obviamente do tipo de portas. Numa rede de grandes dimensões, com diversos departamentos, é bastante comum encontrar um servidor de um ou outro departamento sem qualquer filtro. Se pensarmos, por exemplo num servidor FTP desprotegido com informação pertinente acerca da empresa ou corporação, facilmente compreendemos a importância do Nmap para antecipar eventuais intrusões e corrigir ou, em última instância, fechar as máquinas vulneráveis. Figura 10 - Obtenção dos serviços nas portas Pela imagem anterior podemos verificar que na porta 80/tcp (http) do host analisado (192.168.56.102) está a correr um servidor web, no caso o Nginx. Podemos então verificar através de um browser o conteúdo divulgado ao público através desse servidor web: Outra das possibilidades do Nmap é a detecção do Sistema Operativo que corre no alvo analisado. Contudo, neste campo em particular, é importante referir que se trata apenas de um processo comparativo entre as denominadas “fingerprints” de cada SO e a base de dados nativa. Este processo nem sempre devolve um resultado fiável. Por exemplo para a máquina que está a correr o Windows Server (192.168.56.104) vamos efectuar um scan que nos permita obter informação relativa ao Sistema Operativo do host. Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados 11 nmap -O 192.168.56.104 Figura 12 - Determinação do SO Figura 13 - Host Details Podemos verificar que, neste caso, os resultados obtidos foram os esperados. O Nmap detectou um SO da família “Microsoft Windows 2008|7|Vista|Phone”. Se abrirmos o separador “Host Details” verificamos que o Nmap determinou, com 100% de certeza, que se trata de uma máquina “Microsoft Windows Server 2008 Beta 3”. Este exemplo é apenas uma simples demonstração das capacidades básicas deste popular mapeador de redes numa pequena rede interna. Contudo ele poderá igualmente ser utilizado para realizar scans de redes externas ou endereços externos. Podemos por exemplo fazer um scan a um URL específico: nmap ipca.pt Figura 14 - Scan de URL (ipca.pt) Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados 12 Podemos ainda, através do comando “whois”, facilmente determinar o range de IP’s do IPCA, por exemplo, e procurar se existem eventuais vulnerabilidades na rede. whois ipca.pt Figura 15 - Output de resultados do scan intensivo à rede IPCA Para cada um dos 256 hosts da rede, a informação obtida foi a mesma, porta 80 aberta e a porta 21 filtrada. whois -h whois.arin.net 193.137.231.248 A partir do comando anterior determinamos então a rede a pesquisar: 193.137.231.0/24 A partir daqui podemos então proceder ao scan da rede e verificar se existem vulnerabilidades. O scan utilizado foi um scan dissimulado (-T4), agressivo (-A) e, para simplificar o processo, pesquisa apenas as portas 80 e 21 (http e ftp, respectivamente). nmap -p80,21 -T4 -A -v 193.137.231.0/24 Após este scan, bastante mais demorado que os anteriores, obtemos os resultados esperados. Foram analisados todos os 256 hosts da rede e são apresentadas as respectivas portas http (80) abertas às quais correspondem as diferentes páginas do IPCA e as portas 21 (FTP) estão todas filtradas, logo inacessíveis como era suposto. Figura 16 - Informação relativa às portas analisadas (21 e 80) VI. CONCLUSÃO Este software faz de certo modo lembrar as janelas e as portas de uma casa que se têm de verificar a se estão ou não fechadas antes de se sair de casa pois os “amigos do alheio” andam por todo o lado. No entanto, tal como as fechaduras, que são importantes para verificar se as portas e janelas estão fechadas, também são importantes para quem as souber abrir assaltar uma casa. O Nmap apresenta soluções que permitem evitar este tipo de situações. Pode-se concluir que, embora seja uma ferramenta open source, as suas potencialidades e capacidades quer para atuação de forma positiva e benéfica, como para utilização malévola são extraordinariamente significativas. De um modo geral, a utilização desta ferramenta proporciona uma análise criteriosa da rede em causa de forma a verificar se esta se encontra, ou não, segura ou vulnerável, ou seja, se não existem brechas (portas desnecessariamente abertas) no sistema susceptíveis a ataque alheios. Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) Trabalho Prático nº 2 (Ferramenta de Segurança) / Comunicações de Dados VII. BIBLIOGRAFIA Nmap - Free Security Scanner For Network Exploration & Security Audits [nmap.org] Nmap® Cookbook / The fat-free guide to network scanning / Nicholas Marsh / 2010 [www.NmapCookbook.com] Nmap Network Scanning / Official guide to the Nmap Security Scanner / Gordon “Fyodor” Lyon / 2008 [http://nmap.org/book/] Maio de 2013 / EST IPCA - Engenharia de Sistemas Informáticos (PL) 13