FATEC SÃO JOSÉ DOS CAMPOS CHARLES BATISTA SANTOS MELO LEONARDO CANÊDO GERVILLA UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES EM AMBIENTES DE REDES SEM FIO SÃO JOSÉ DOS CAMPOS 2010 2 CHARLES BATISTA SANTOS MELO LEONARDO CANÊDO GERVILLA UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES EM AMBIENTES DE REDES SEM FIO Trabalho de graduação apresentado à Faculdade de Tecnologia de São José dos Campos, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores. Orientador: Profº Rogério Marinke Co-orientador: Profº Murilo Dantas SÃO JOSÉ DOS CAMPOS 2010 3 CHARLES BATISTA SANTOS MELO LEONARDO CANÊDO GERVILLA UM ESTUDO SOBRE TÉCNICAS DE DETECÇÃO DE VULNERABILIDADES EM AMBIENTES DE REDES SEM FIO Trabalho de graduação apresentado à Faculdade de Tecnologia de São José dos Campos, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores. Orientador: Profº Rogério Marinke Co-orientador: Profº Murilo Dantas Artur Farias Azibeiro Gabriel Negreira Barbosa José Carlos Lombardi Murilo Dantas Rogério Marinke __/__/____ Data da aprovação. 4 AGRADECIMENTOS CHARLES Agradeço primeiramente a Deus por ter me capacitado em todos os momentos de dúvida, força quando estava desanimado e coragem nos momentos de tomada de decisão. A todos que de certa forma contribuíram direta ou indiretamente. Aos orientadores pela paciência e dedicação. 5 AGRADECIMENTOS LEONARDO Agradeço a todos que tanto ajudaram no desenvolvimento desse trabalho, ao professor Giuliano Bertotti pela grande contribuição na elaboração da parte escrita, ao doutor José Carlos Lombardi por toda a atenção gentilmente cedida nas vezes em que foi solicitado e ao professor Murilo Dantas pela dedicação e força e que nos proporcionou, principalmente nos momentos de maior dificuldade encontrados na etapa final. Também agradeço meus colegas de faculdade pela convivência, especialmente Giovana, Charles, Juliano e Luis, que estiveram ao meu lado até a conclusão do curso. 6 RESUMO Este trabalho apresenta algumas ferramentas para detecção de vulnerabilidades em redes de computadores sem fio. Dentre estas ferramentas existem os Port Scanners, que permitem verificar em uma rede informações sobre os computadores e outros dispositivos nela conectados, como portas TCP abertas e serviços ativos. Profissionais de segurança em redes costumam empregar estas ferramentas como um mecanismo auxiliar na avaliação da segurança interna da rede. A lista de portas abertas fornecidas pode ser utilizada por um invasor que, com o auxílio de um Exploit, pode conseguir acesso total ou parcial a máquina com a falha de segurança. Neste trabalho os Port Scanner apresentados estão entre os mais utilizados atualmente e algumas de suas funcionalidades são utilizadas para demonstrar as possíveis vulnerabilidades de uma rede. Como estudo de caso, estas ferramentas foram utilizadas em diversas redes sem fio abertas disponíveis na cidade de São José dos Campos SP. Nestas redes foram verificadas portas abertas e acessos não autorizados foram obtidos. Com base nessas informações foram gerados relatórios de vulnerabilidades e, após análises, formas de correções foram apresentadas de modo que o ambiente tivesse a segurança aprimorada. Palavras chaves: Port Scanner, redes sem fio, segurança, vulnerabilidades, invasão. 7 ABSTRACT This work presents some tools to identify vulnerabilities in computer wireless networks. There are lots of tools, one of them is the Port Scanner, that allows to check information about network computers and other devices connected to it such as opened TCP ports and active services. Network security professionals are used to employ these tools as an auxiliary mechanism in evaluating the internal security of the network. The list of opened ports provided may be used by an attacker who, with the aid of an Exploit, can achieve full or partial access to the machine with the security failure. In this work, the Port Scanner presented is one of the most widely used and some of its features are used to demonstrate the potential vulnerabilities of a network. As a case study, these tools were used in several opened wireless networks available in the São José dos Campos city. In these networks were found opened ports and unauthorized access was obtained. Based on this information, reports of vulnerabilities were generated and, after analysis, correction ways were proposed to improve the security of the environment. Keywords: Port Scanner, wireless networks, security, vulnerabilities, invasion. 8 LISTA DE FIGURAS Figura 1.1 – Tipos de incidentes. .............................................................................................. 14 Figura 1.2 – Número de incidentes reportados ao CERT (CERT, 2009). ................................. 15 Figura 2.1 – Esboço de uma rede cabeada................................................................................ 23 Figura 2.2 – Arquitetura de uma rede Ponto-a-Ponto. .............................................................. 23 Figura 2.3 – Arquitetura de uma rede Cliente Servidor. ........................................................... 24 Figura 2.4 – Funcionamento básico de uma rede sem fio. ....................................................... 26 Figura 2.5 – Distribuição de pontos de acesso. ........................................................................ 27 Figura 2.6 – Funcionamento do serviço DNS. ......................................................................... 31 Figura 2.7 – Nmap em execução. ............................................................................................. 39 Figura 2.8 – Interface do Zenmap. ........................................................................................... 39 Figura 2.9 – Tela inicial do cliente Nessus. .............................................................................. 40 Figura 2.10 – Tela inicial do OpenVAS. ................................................................................... 41 Figura 2.11 – Interface do Wireshark. ...................................................................................... 42 Figura 2.12 – Interface do TCPDUMP. .................................................................................... 43 Figura 2.13 – Tela de inicialização do Snort. ........................................................................... 44 Figura 2.14 – Inicialização do HLBR em modo terminal. ....................................................... 45 Figura 3.1 – Gerenciador de conexões Wicd. ........................................................................... 47 Figura 3.2 – Tela inicial do Zenmap. ........................................................................................ 50 Figura 3.3 – Carregamento do servidor OpenVAS. .................................................................. 52 Figura 3.4 – Interface gráfica do cliente OpenVAS. ................................................................. 52 Figura 3.5 – Conexão com o servidor do OpenVAS. ............................................................... 53 Figura 3.6 –Selecionando plugins no OpenVAS. ..................................................................... 53 Figura 3.7 – Selecionando alvo no OpenVAS. ......................................................................... 54 Figura 3.8 – Status do andamento do teste no OpenVAS. ........................................................ 54 Figura 3.9 - Teste de vulnerabilidades do ponto de acesso....................................................... 58 Figura 3.10 - Teste de vulnerabilidades do ponto de acesso..................................................... 59 Figura 3.11 - Teste de vulnerabilidades nos computadores da rede. ........................................ 60 Figura 4.1 – Topologia de rede sugerida para o shopping center A. ........................................ 61 Figura 4.2 – Estatística do estado das portas TCP em um acesso externo no shopping center A. .................................................................................................................................................. 63 Figura 4.3 – Estatística do estado das portas UDP em um acesso externo no shopping center A. .............................................................................................................................................. 64 Figura 4.4 – Tela inicial das configurações do roteador do shopping center B. ....................... 65 9 Figura 4.5 – Tela de configuração da rede sem fio do roteador do shopping center B. ........... 66 Figura 4.6 – Tela de configurações WAN do roteador do shopping center B. ......................... 67 Figura 4.7 – Tela de configuração da rede LAN do roteador do shopping center B. ............... 68 Figura 4.8 – Tela de configuração DHCP do roteador do shopping center B. ......................... 69 Figura 4.9 – Estatísticas de varredura das portas TCP de um acesso externo utilizando a rede do shopping center B. ............................................................................................................... 70 Figura 4.10 – Tela do centro de controle do roteador do shopping center C. .......................... 71 Figura 4.11 – Tela de configuração da rede wireless do shopping center C. .......................... 71 Figura 4.12 – Tela de configurações de segurança do do shopping center C. ........................ 72 Figura 4.13 – Estatísticas de portas disponíveis em acesso externo do shopping center C. .... 73 Figura 4.14 – Estatísticas de portas disponíveis em acesso externo da instituição de ensino. . 74 Figura 4.15 – Estatistícas de portas TCP abertas em acesso externo do hotel A. ..................... 76 Figura 4.16 – Topologia sugerida da rede para o hotel B. ........................................................ 77 Figura 4.17 – Estatistícas de portas TCP abertas em acesso externo do hotel B. ..................... 77 Figura 4.18 – Topologia existente nas redes analisadas. .......................................................... 79 Figura 4.19 – Topologia sugerida para uma rede sem fio implementada com segurança. ....... 79 LISTA DE TABELAS Tabela: 2.1 – Tecnologias de redes sem fio. ............................................................................. 26 Tabela: 2.2 – Principais serviços de rede. ................................................................................. 29 Tabela: 3.1 – Descrição do notebook........................................................................................ 46 Tabela: 3.2 – Detalhes da varredura do OpenVAS. .................................................................. 55 Tabela: 4.1 – Serviços de rede encontrados na estação 10.113.1.182 do shopping center A. .. 62 10 LISTA DE ABREVIATURAS ABNT: Associação Brasileira de Normas Técnicas. AES: Advanced Encryption Standard. CERT: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança. CIA: Computer Industry Almanac. DHCP: Dynamic Host Configuration Protocol DoS: Denial of Service. DNS: Domain Name System. IEEE: Institute of Electrical and Electronics Engineers. HTML: HyperText Markup Language. IDS: Intrusion Detection System. IPS: Intrusion Prevention System. IP: Internet Protocol. ISO/OSI: International Organization for Standardization/ Open System Interconnection. LAN: Local Area Network. MAC: Media Access Control. MAN: Metropolitan Area Network. PHP: PHP Hypertext Preprocessor. SSID: Service Set identifier. TCP: Transmission Control Protocol. TCP/IP: Transmission Control Protocol/Internet Protocol. TKIP: Temporal Key Integrity Protocol. UDP: User Datagram Protocol. WAN: Wide Area Network. WEP: Wired Equivalent Privacy. Wi-fi: Wireless fidelity. WPA: Wi-Fi Protected Access. 11 SUMÁRIO 1. INTRODUÇÃO .............................................................................................................. 13 1.1 1.3 2. 1.2.1 Objetivo Geral .................................................................................................. 17 1.2.2 Objetivos Específicos....................................................................................... 17 Organização do Trabalho .......................................................................................... 19 REFERENCIAL TEÓRICO ........................................................................................... 20 2.1 2.2 2.3 Redes de computadores ............................................................................................ 20 2.1.1 Redes cabeadas ............................................................................................... 22 2.1.2 Redes sem fio ................................................................................................... 24 Serviços de rede ........................................................................................................ 28 2.2.1 Serviço DNS .................................................................................................... 30 2.2.2 Serviço DHCP .................................................................................................. 31 2.2.3 Serviço Web ..................................................................................................... 32 2.2.4 Serviço de e-mail ............................................................................................. 32 Problemas relacionados à segurança em redes de computadores ............................. 33 2.3.1 Problemas de segurança em redes.................................................................... 33 2.3.2 Problemas de segurança em redes sem fio ....................................................... 35 2.4 Configuração de rede sem fio com segurança ........................................................... 36 2.5 Ferramentas para análise de segurança em redes ....................................................... 37 3 4 Motivação ................................................................................................................. 13 2.5.1 Port scanner ...................................................................................................... 38 2.5.2 Scanner de vulnerabilidades ............................................................................ 40 2.5.3 Sniffer .............................................................................................................. 41 2.5.5 IPS – Intrusion Prevention System .................................................................. 44 MATERIAIS E MÉTODOS ............................................................................................ 46 3.1 Configurações do equipamento utilizado.................................................................. 46 3.2 Gerenciador Wicd ..................................................................................................... 46 3.3 Nmap ......................................................................................................................... 47 3.4 Zenmap ..................................................................................................................... 50 3.5 OpenVAS .................................................................................................................. 51 3.6 Script em Shell .......................................................................................................... 55 3.7 Etapas dos testes ....................................................................................................... 58 RESULTADOS .............................................................................................................. 61 12 4.1 4.2 4.3 4.4 4.5 4.6 4.7 5 6 Shopping Center A .................................................................................................... 61 4.1.1 Teste de vulnerabilidades do ponto de acesso .................................................. 61 4.1.2 Teste de vulnerabilidades nos computadores da rede ...................................... 61 4.1.3 Teste de acesso a um servidor externo ............................................................. 63 Shopping Center B .................................................................................................... 64 4.2.1 Teste de vulnerabilidades do ponto de acesso .................................................. 64 4.2.2 Teste de vulnerabilidades nos computadores da rede ...................................... 69 4.2.3 Teste de acesso a um servidor externo ............................................................. 69 Shopping Center C .................................................................................................... 70 4.3.1 Teste de vulnerabilidades do ponto de acesso .................................................. 70 4.3.2 Teste de vulnerabilidades nos computadores da rede ...................................... 72 4.3.3 Teste de acesso a um servidor externo ............................................................. 72 Instituição de ensino ................................................................................................. 73 4.4.1 Teste de vulnerabilidades do ponto de acesso .................................................. 73 4.4.2 Teste de vulnerabilidades nos computadores da rede ...................................... 73 4.4.3 Teste de acesso a um servidor externo ............................................................. 74 Hotel A ...................................................................................................................... 74 4.5.1 Teste de vulnerabilidades do ponto de acesso .................................................. 75 4.5.2 Teste de vulnerabilidades nos computadores da rede ...................................... 75 4.5.3 Teste de acesso a um servidor externo ............................................................. 75 Hotel B ...................................................................................................................... 76 4.6.1 Teste de vulnerabilidades do ponto de acesso .................................................. 76 4.6.2 Teste de vulnerabilidades nos computadores da rede ...................................... 76 4.6.3 Teste de acesso a um servidor externo ............................................................. 77 Considerações gerais ................................................................................................. 78 CONSIDERAÇÕES FINAIS ......................................................................................... 80 5.1 Contribuições ............................................................................................................ 80 5.2 Trabalhos futuros ...................................................................................................... 81 REFERÊNCIAS ............................................................................................................. 82 13 1. INTRODUÇÃO 1.1 Motivação As redes de computadores tiveram um crescimento muito grande nos últimos anos. O primeiro estudo divulgado pela Computer Industry Almanac (CIA) em 1992 indicava 148 milhões de computadores pessoais em todo o mundo, e até o começo de 2009, esse número já ultrapassava 1,19 bilhões de computadores. No Brasil, em 2001 esse número era de 11,2 milhões, e até o final de 2008 esse número era de 33,3 milhões (CIA, 1992). Nesse período surgiram grandes novidades como, por exemplo, ferramentas de administração, tecnologia de equipamentos e novos meios de transmissão (OLIVEIRA, 2008). Tanto no ambiente corporativo como no residencial é cada vez mais comum o compartilhamento e armazenamento de dados e, conseqüentemente, é muito mais comum o uso de redes de computadores. Uma rede de computadores consiste de dois ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar serviços, como dados, impressoras e mensagens (TANENBAUM, 2003). Redes de computadores são alvos frequentes de ataques e estes podem comprometer a segurança da informação e eventualmente prejudicar o negócio da empresa. Tais tentativas de ataque são divididas em: interno, externo e físico. Os ataques internos ocorrem dentro da organização, como um funcionário da empresa acessando dados que não tem permissão. Ataques externos são aqueles que são provenientes de fatores externos da rede, como por meio da Internet através de técnicas maliciosas como vírus, trojans e worms. E os ataques físicos, que ocorrem quando o invasor tem acesso físico à rede, como rearranjo do cabeamento no caso de redes cabeadas ou contato ao ponto de acesso de uma rede sem fio (KROPIWIEC, 2008). Os incidentes de segurança reportados ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (CERT) no período de abril a junho de 2009 são mostrados na Figura1.1. 14 Figura 1.1 – Tipos de incidentes. Fonte: CERT, 2009. Nota-se que a maioria dos ataques são de fraude, que segundo Houaiss (HOUAISS, 2001), é "qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Em seguida vêm os scans, que são notificações de varreduras em redes de computadores a fim de identificar quais serviços são disponibilizados pelos computadores ativos, técnica muito utilizada por invasores que desejam encontrar vulnerabilidades nos serviços de um computador (CERT). A terceira ameaça mais reportada são as propagações e automações de códigos maliciosos na rede, chamados de worms. Em quarto estão os ataques específicos da Web, como comprometimento de servidores e desfiguração de páginas na Internet. Os ataques de negação de serviço (DoS), que consiste no uso de um conjunto de computadores para tirar a operação de um serviço ou computador na rede vêm em seguida. As invasões, tentativa bem sucedida de acesso não autorizado a um computador na rede são consideradas a sexta maior ameaça nas redes. E outros tipos de ataques que não se enquadram nas categorias anteriores correspondem a 1,37% do total. Com o crescimento da Internet aliado ao crescimento de tarefas on-line, os incidentes que comprometem a segurança também apresentaram um crescimento elevado nesse mesmo período. 15 Figura 1.2 – Número de incidentes reportados ao CERT (CERT, 2009). O número de incidentes reportados ao CERT de 1999 a 2009, mostrado na figura 1.2, revela o crescimento de ataques no período. Em 1999, ano da primeira estatística, 3107 casos foram reportados, e até junho de 2009 esse número era 298181, aproximadamente 96 vezes maior. Tais números mostram a importância do investimento em segurança em redes, já que a cada dia surgem novas ameaças que exploram vulnerabilidades sistêmicas causando desde transtornos por parte do usuário doméstico até prejuízos financeiros de empresas. Caso essas vulnerabilidades sejam corrigidas o ambiente se torna mais seguro e menos propício a incidentes de segurança. Os sistemas operacionais Windows e Linux possuem mecanismos avançados de segurança, como autenticação de usuários, filtros de pacote IP, criptografia e quotas de utilização de recursos de discos, memória e processador. Ambos os sistemas permitem um ambiente seguro, porém é necessário que configurações sejam efetuadas para que isso ocorra, por exemplo, regras de firewall para bloquear a entrada de itens inseguros na rede. As políticas de uso são consideradas fundamentais porque o comportamento dos usuários determina o grau de segurança, já que esse é o ponto mais frágil de uma rede. 16 Pouco adianta uma rede bem configurada se seus usuários tomam medidas que comprometa a segurança, como desativar serviços de proteção, executar arquivos desconhecidos em sistemas operacionais Windows ou utilizar a senha root (administrador) sem necessidade no sistema Linux. Tais políticas podem evitar, principalmente, técnicas de engenharia social, artifício usado por invasores que consiste em ludibriar os usuários para conseguir informações confidenciais. Segundo Kropiwiec (2004), computadores com o sistema operacional Windows são mais vulneráveis a problemas de segurança porque seu sistema de permissões faz com que arquivos sejam executados automaticamente, o que torna obrigatório o uso de programas de proteção como, por exemplo, antivírus. Os antivírus contam com uma proteção chamada „residente‟, que faz com que um vírus que seja conhecido pelo seu banco de dados possa ser identificado e bloqueado no momento que for inserido no sistema. Por outro lado, o ambiente Linux oferece uma maior segurança, já que vírus são quase inexistentes e as vulnerabilidades em servidores são menos comuns, além de possuir um sistema de permissão e proteção na área do usuário menos vulnerável. Porém, esses prognósticos favoráveis ao Linux dão uma falsa sensação de segurança, que acabam levando muitos usuários a assumirem um comportamento de risco, deixando vários serviços ativados, usando senhas fracas ou usando a conta root no dia-a-dia (MORIMOTO, 2008). Nas redes sem fio, essa ameaça é ainda maior, porque além da segurança lógica da informação, é necessária uma preocupação com o meio em que essas informações trafegam na rede. Como a transmissão dos dados é feita por ondas de rádio frequência que se propagam pelo ar, não é possível direcionar o tráfego das informações, já que o sinal é enviado para todas as direções fazendo com que chegue a qualquer usuário que esteja no ambiente físico da rede, mesmo que este usuário não esteja autorizado a ter acesso a ela. Também não é possível limitar com precisão a área de alcance do sinal, o que faz com que muitas vezes os sinais ultrapassem paredes e sejam capturados por outros usuários. Como não é possível definir quem pode ou não a receber o sinal, todos no ambiente o recebem, e a solução é utilizar técnicas de criptografia, que consistem em proteger esses dados de forma que apenas quem seja autorizado possa entendê-los. A criptografia é um dos conceitos mais importantes relacionados à segurança em redes sem fio e consiste em 17 confundir os dados para que eles não tenham nenhum valor quando recebidos por usuários que não tenham permissão de recebê-los, e possam ser entendidos apenas por usuários que tenham permissão. É como em um discurso onde o orador fale um idioma diferente dos ouvintes. As palavras chegaram para todas as pessoas, mas apenas aquelas que conheçam o idioma da qual elas pertencem poderão entender. Considerando esses fatos nota-se a importância do estudo das técnicas de invasão com o objetivo de proteção de redes de computadores a fim de facilitar o entendimento dessas técnicas. 1.2 Objetivos Nas Subseções a seguir são apresentados os objetivos deste trabalho. 1.2.1 Objetivo Geral O objetivo deste trabalho é apresentar métodos de identificação e análise de possíveis vulnerabilidades de uma rede sem fio e como o administrador de redes pode efetuar as devidas correções a fim de criar um ambiente mais seguro. 1.2.2 Objetivos Específicos Os objetivos específicos desse trabalho são: Apresentar o uso de ferramentas Port Scanners de forma a obter informações da rede, tornando possível uma análise por parte de seu administrador. Mostrar como identificar e analisar possíveis vulnerabilidades e problemas de segurança de uma rede sem fio aberta e suas respectivas formas de correções para que o ambiente tenha sua segurança aprimorada. Apresentar formas de identificação de vulnerabilidades das estações presentes em uma rede. Verificar possíveis vulnerabilidades no ponto de acesso de uma rede sem fio aberta. 18 Apresentar formas de verificação dos serviços de rede disponíveis ao usuário através da rede e estabelecer quais deles são necessários e quais não devem ser disponibilizados. 19 1.3 Organização do Trabalho O presente trabalho está organizado da seguinte forma: no capítulo 2 é apresentado o referencial teórico necessário para o entendimento do trabalho. Serão abordados os temas de redes de computadores, serviços de redes, problemas de segurança em redes, configuração de rede sem fio com segurança e ferramentas de análise de segurança em redes. O capítulo 3 expõe o ambiente, o roteiro e a metodologia que foi utilizada na pesquisa. Os resultados obtidos nos estudos de caso efetuados estão no capítulo 4, onde serão abordadas críticas relacionadas às configurações de rede dos ambientes pesquisados. O capítulo 5 apresenta a conclusão obtida a partir dos resultados dos estudos efetuados e sugestões para trabalhos futuros. As referências bibliográficas são mostradas no capítulo 6. 20 2. REFERENCIAL TEÓRICO O objetivo desse capítulo é apresentar conceitos necessários para o entendimento do trabalho. Este capítulo está organizado da seguinte forma: Na seção 2.1 são mostrados conceitos sobre redes de computadores. Na seção 2.2 será feita uma introdução sobre os serviços de rede. Na seção 2.3 serão apresentados problemas de segurança de redes de computadores. Na seção 2.4 será feito um resumo de configurações de redes sem fio com segurança. Por fim, na seção 2.5 serão apresentadas ferramentas para análise de redes. 2.1 Redes de computadores As redes de computadores passaram por um grande processo de evolução até chegarem aos padrões usados atualmente (MORIMOTO, 2008). Criadas na década de 1960 para uso exclusivo militar, hoje as redes são utilizadas de forma bastante diversificada, desde um meio para administração empresarial para monitorar a produção e elaborar a folha de pagamento, como para diversão em jogos on-line e lan houses. Segundo Tanenbaum (2003), as redes de computadores podem ser utilizadas para propósitos comerciais ou residenciais. No âmbito comercial, todas as empresas têm dependência de informações computadorizadas, como registro de clientes, estoques e contas a receber. Essas informações podem ser compartilhadas de locais geograficamente distantes graças às redes de computadores. Uma rede, em geral, possui um robusto computador chamado de servidor que armazena um ou mais banco de dados com as devidas informações registradas. De modo geral, as empresas buscam quatro objetivos com o uso de redes de computadores (TANENBAUM): O compartilhamento de dados, de modo que qualquer estação tenha acesso a quaisquer recursos, dados ou equipamentos da rede, como o notável exemplo de uma única impressora podendo ser utilizada por qualquer usuário da rede. A interação humana, como no uso de e-mails ou documentos on-line. Os e-mails surgiram para mudar o rumo das comunicações. O que antes era feito através de cartas que demoravam dias para chegar ao destino, hoje, através dos e-mails, é possível poucos segundos para o mesmo processo. A possibilidade de editar um documento compartilhado possibilita que cada usuário faça alterações no arquivo de modo que 21 todos os outros usuários possam visualizar as alterações e fazer suas respectivas complementações. A possibilidade de realização de negócios com outras empresas, como busca por terceirização de serviços, parcerias ou sociedades. Possibilidade de realização de negócios com clientes pela Internet, um dos objetivos mais procurados pelas empresas. A visibilidade que a Internet proporciona para os produtos é um grande atrativo para os clientes, que efetuam compras eletrônicas a cada dia em busca de facilidade e economia de tempo. No âmbito residencial, as redes são implementadas também em busca de quatro objetivos principais (TANENBAUM): Acesso a informações remotas sejam elas por diversão como em informações sobre esporte e culinária, ou para obter informações como em páginas de notícias em tempo real, cultura e arte. Na comunicação entre pessoas, que torna essa tarefa rápida e com baixo custo. Entretenimento interativo, como jogos em tempo real com outros usuários, acesso a sites de relacionamentos ou páginas de vídeos. Para comércio eletrônico, uma maneira rápida de comprar produtos sem sair de casa. A maior parte desses objetivos encontra-se na maior rede de computadores do mundo, a Internet. Ela proporciona uma grande quantidade de serviços, como correio eletrônico e compartilhamento de arquivos, e através dela são encontrados diversos tipos de ameaças virtuais. Sob o aspecto geográfico as redes de computadores podem ser divididas em três categorias (ROCHA, 2007): (i) LAN (Local Area Network) - Destinada a interligar computadores de uma mesma sala, prédio ou campus com a finalidade de compartilhar recursos de hardware e software. (ii) MAN (Metropolitan Area Network) - Sua 22 implementação objetiva interligar computadores de várias áreas de uma cidade ou até mesmo de cidades vizinhas, onde não é possível ser implementada com a tecnologia LAN. (iii) WAN (Wide Area Network) - Uma rede de longo alcance que interliga redes maiores que as LAN‟s possibilitando o transporte de dados em um segmento de rede muito maior. Quanto ao meio de transmissão, as redes são classificadas em dois tipos: cabeadas e sem fio. 2.1.1 Redes cabeadas As redes interligadas por cabos são as mais utilizadas, sejam através de cabo par trançado, fibra ótica ou coaxial, embora este já esteja entrando em desuso devido a sua tecnologia obsoleta (MORIMOTO, 2008). i) Coaxiais - Os cabos coaxiais foram bastante utilizados durante muito tempo nas redes de computadores devido ao seu potencial de isolamento de interferências graças à blindagem existente na sua composição. Fatores como a pouca flexibilidade nas instalações e por serem propensos a mau contato contribuíram para que este cabo fosse cada dia menos utilizado, porém o principal motivo é a sua velocidade de transmissão de dados, que pode somente chegar a até 10 Mbps. ii) Par trançado - Por atingirem velocidades de até 1000 Mbps, os cabos par trançado substituíram grande parte dos coaxiais a partir de meados da década de 1990. Além de serem flexíveis e de fácil instalação nas tubulações, os cabos par trançado são de baixo custo, o que faz com que a rede tenha um custo menor na instalação e manutenção. Esses cabos são classificados em categoria, que indicam a qualidade do cabo e a freqüência máxima que pode ser suportada. iii) Fibra ótica - Uma alternativa ao uso dos cabos de par trançado são os cabos de fibra ótica. A fibra ótica envia os sinais por feixes de luz, e por esse motivo a quantidade e velocidade de dados trafegados são mais altas comparando-se com as de par trançado. Outra vantagem em se usar a fibra ótica é o seu alcance que pode chegar a até 80 km sem nenhum tipo de repetidor. A grande desvantagem desse tipo de cabo é o seu preço muito elevado devido a sua dificuldade de fabricação (MORIMOTO, 2008). 23 Independente do tipo, todos os cabos servem para o mesmo propósito: conectar vários equipamentos e assim formar uma rede de comunicação e transmissão de dados. Em geral, cada uma das máquinas da rede, chamadas de estações, são conectadas em um hub ou switch, responsável por encaminhar os dados entre os computadores da rede, como pode ser visto na figura 2.1. Figura 2.1 – Esboço de uma rede cabeada. As redes de computadores podem implementar duas arquiteturas: ponto-a-ponto e cliente/servidor (TITTEL, 2003).. i) Ponto-a-Ponto – Nessa arquitetura, mostrada na figura 2.2, cada estação pode ser um servidor ou cliente que pode facilmente compartilhar hardware e criar, ler e escrever arquivos em outros computadores. Esse tipo de implementação pode ser utilizada independente do sistema operacional, desde que este forneça suporte para ponto-a-ponto. Figura 2.2 – Arquitetura de uma rede Ponto-a-Ponto. 24 ii) Arquitetura Cliente / Servidor - Nessa arquitetura o servidor fornece serviços específicos aos computadores clientes, como pode ser observado na figura 2.3. Indicada para redes com dez ou mais computadores, ou quando se deseja obter mais segurança de uma rede (TITTEL, 2003). Figura 2.3 – Arquitetura de uma rede Cliente Servidor. Para efetuar a transmissão de dados entre as interfaces de rede é necessário que ambas falem a mesma língua, ou seja, implementem o mesmo protocolo de transmissão de dados. O protocolo mais utilizado em redes é o TCP/IP (RUSSEL, 2002). 2.1.2 Redes sem fio Utilizar cabeamento em uma rede é, em geral, a maneira mais rápida de transferir dados. Os muito comuns cabos de par trançado podem alcançar a velocidade de até 1 Gbps. Entretanto, utilizar esse tipo de cabeamento tem desvantagens. O custo do cabeamento cresce de forma exponencial em relação ao número de computadores e distância da cobertura da rede (MORIMOTO, 2008). Implementar uma rede doméstica ou de uma micro-empresa, de cerca de cinco computadores, é tanto simples como barato, basta comprar um switch e o comprimento de cabo necessário. Porém montar uma rede empresarial com 300 computadores torna-se muito mais caro, pois além de todo o cabeamento das estações é preciso efetuar o cabeamento estruturado por vários andares do prédio. Outro problema é a pouca flexibilidade dessa tecnologia. Caso sejam necessárias mudanças de locais de alguns computadores seria preciso refazer o cabeamento desses computadores. 25 Em algumas situações não é viável a implementação de cabeamento, como em edifícios antigos onde não existem acomodações para cabos, conectar escritórios de dois edifícios diferentes ou em construções consideradas patrimônio público onde não é permitido furar paredes. O uso de redes sem fio é uma alternativa para solucionar esses problemas. Trata-se de redes bastante flexíveis, permitindo que se alterem os computadores de local sem nenhuma mudança a mais. Os equipamentos sem fio caíram de preço com o passar dos anos fazendo com que redes sem fio se tornassem bastante acessíveis. Muitos estabelecimentos utilizam redes sem fio como uma forma de marketing. Estabelecimentos como aeroportos, shopping centers e bares disponibilizam Internet para seus clientes através dessa tecnologia, o que é um grande atrativo por parte do público. Apesar das vantagens, configurar redes sem fio envolve muito mais procedimentos do que uma rede cabeada e também um número de escolhas muito grande, como potência da antena do roteador, tipo de criptografia utilizada, além de configurações no ponto de acesso a fim de otimizar a conexão. Em redes sem fio, também chamadas de redes wireless, a transmissão de dados é feita por ondas de rádio frequência que se propagam pelo ar. Logo, as camadas 1 e 2 do modelo ISO/OSI, camada física e de enlace respectivamente, são diferentes das redes cabeadas (TANENBAUM, 2003). Outra diferença das redes sem fio em relação às cabeadas são os padrões de seus dispositivos elaborados pela IEEE, Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE, 2009). O IEEE é uma organização responsável por, entre outras atribuições, estabelecer normas para diferentes tipos de dispositivos. A norma referente às redes de computadores é o IEEE 802, que engloba LAN‟s e MAN‟s, e as principais utilizadas em redes sem fio são as 802.11, 802.15, 802.16. i) 802.11 – Padrão que trata de conexões de redes locais sem fio (WLANs). Muito difundido nos últimos anos esse padrão é responsável pela conectividade da maioria dos computadores portáteis, o que explica o fato da maioria deles saírem de fábrica com dispositivos receptores para esse tipo de frequência. 26 ii) 802.15 – Padrão que trata da tecnologia Bluetooth, destinada a conexão sem fio de dispositivos utilizando baixa potência e curto alcance. São muito usadas em acessórios de dispositivos móveis como celulares e para transferências de dados em equipamentos próximos. iii) 802.16 – Também conhecido como padrão WiMAX, o 802.16 trata de redes sem fio metropolitanas (WMANs). Ainda em desenvolvimento, esse padrão é similar ao 802.11, porém é destinado a longas distâncias, com objetivo de oferecer conectividade. O padrão de comunicação para redes locais sem fio é o IEEE 802.11. Com o tempo, esse padrão foi evoluindo, aumentando cada vez mais seu alcance e velocidade (LOUREIRO, 2004). Atualmente os padrões existentes são mostrados na tabela 2.1: Tabela: 2.1 – Tecnologias de redes sem fio. PADRÃO VELOCIDADE FREQUÊNCIA 802.11b 11 Mbps 2,4 Ghz 802.11a 54 Mbps 5 Ghz 802.11g 54 Mbps 2,4 Ghz 802.11n 300 Mbps 2,4 e/ou 5 Ghz Em uma rede sem fio, como pode ser observado na figura 2.4, os dados são transmitidos através de sinais de radiofreqüência por um ou mais pontos de acesso, também chamado de access point, para as estações que estiverem na rede. Os pontos de acesso podem tanto emitir os dados para estações sem fio como para estações com fio. Em uma rede onde é implementada a topologia ad-hoc não há necessidade do uso de um ponto de acesso, pois as estações se comunicam entre si semelhantemente a uma conexão ponto-a-ponto. Figura 2.4 – Funcionamento básico de uma rede sem fio. 27 Em alguns casos é preferível redes sem fio por questões de custos. Implementar e efetuar manutenção em redes cabeadas, em geral, é mais caro e trabalhoso do que em uma rede sem fio. Imagine uma empresa que tenha um setor de informática com 500 computadores: pelos padrões da ABNT NBR 14565 (ABNT, 2002), o servidor da rede deve ficar em um ambiente diferente das estações, e os cabos de rede não devem ultrapassar o comprimento de 100 metros entre o servidor e o computador, o que significa que apenas nesse setor seriam necessários até 50 km de cabos para manter a rede. Com a tecnologia de redes sem fio essa grande quantidade de fios não existiria. Apenas cada um dos computadores teria sua placa de rede receptora que receberia o sinal de um ponto de acesso, o equipamento responsável por transmitir os dados da rede para os computadores. No entanto essa implementação deve ser efetuada mediante a algumas considerações, pois existem limitações físicas e lógicas (SOUSA, 2010). A largura da banda da rede deve ser suficiente para suprir toda a demanda e evitar possíveis problemas de lentidão. Um ponto de acesso não suportaria requisições de 500 computadores, e uma boa prática para se evitar “gargalos” é a utilização de, em média, um para cada vinte computadores, podendo variar de acordo com a tecnologia do equipamento. Além disso, o canal de operação deve ser bem distribuído a fim de se evitar interferências de outro canal, como mostra a figura 2.5. Figura 2.5 – Distribuição de pontos de acesso. Outra vantagem dessa tecnologia é que é possível mudar a disposição dos computadores sem que haja grandes mudanças na estrutura da rede. Em alguns casos, a utilização de redes sem fio pode ser uma alternativa para interligação, por exemplo, na comunicação de dois prédios comerciais, onde seria difícil utilizar um cabeamento. 28 Após uma análise de que a melhor solução é utilizar uma rede sem fio, é preciso fazer sua implementação de forma correta para que seja atribuído segurança aos usuários. Técnicas de segurança devem ser utilizadas para tornar o ambiente seguro, como criptografia dos dados para que eles se tornem ilegíveis para usuários não autorizados. Para prevenção de invasores na rede o uso de firewalls, ferramentas usadas para controlar o tŕafego, permitindo itens autorizados e bloqueando itens ilegais. Como não é possível definir a área de alcance da rede e bloquear acesso de usuários fora do ambiente, uma técnica foi desenvolvida para confundir as informações enquanto são trafegadas, de modo que um usuário não autorizado não entenda as informações. Essa técnica é chamada de criptografia. A primeira forma de criptografia para redes sem fio foi a WEP, Wireless Equivalent Privacy (LINHARES, GONÇALVES, 2007). Criada em 1999, esse método de criptografia é considerado inseguro e recomenda-se que seja utilizado apenas em equipamentos antigos que não suportam outras criptografias. Apresenta algumas vunlerabilidades como o tamanho da chave que é composta de apenas 40 bits, podendo ser facilmente quebrada por força bruta utilizando ferramentas como Aircrack. Para solucionar as vulnerabilidades encontradas no WEP foi criado, em 2003, o padrão WPA, Wi-Fi Protected Access, que trouxe vários mecanismos com o intuito de solucionar as falhas de segurança do protocolo anterior. Esse objetivo foi alcançado, porém o WPA também apresentou algumas vulnerabilidades com o passar do tempo, como uma fraqueza em seu algoritimo de combinação de chaves, e isso resultou, em 2004, a criação do WPA2, que em relação ao anterior evoluiu basicamente os algoritmos de criptografia e integridade. 2.2 Serviços de rede Os serviços de rede existem para melhorar o desempenho de uma rede de acordo com a necessidade de seus usuários. Um serviço de rede é uma aplicação executada em dois ou mais computadores conectados entre si (MORIMOTO, 2008). Um serviço depende de um aplicativo para executar, e um aplicativo pode usar vários serviços na sua execução. 29 Cada serviço, na arquitetura TCP/IP, pode utilizar uma porta TCP/UDP para se comunicar, e é através dela que um serviço pode transmitir ou receber informações. Existem 65535 portas disponíveis. Diferentemente do TCP, que através de uma certa perda de desempenho garante a entrega dos pacotes, o protocolo UDP, é considerado um rápido protocolo de transmissão, porém é inseguro já que a entrega de um determinado pacote não é garantida. Essa é a grande vantagem do protocolo TCP sobre o UDP, pois nele a entrega da informação é garantida através de mecanismos que estabelecem uma conexão enviando uma mensagem de confirmação ao enviar o pacote, e caso este seja perdido ou danificado uma nova transmissão é feita. Por outro lado, há protocolos, como DNS e alguns VoIP, que se baseiam em UDP pois há restrições de desempenho e/ou toleram algumas perdas. Dentre os overheads do protocolo TCP, está o three-way handshake no estabelecimento de conexões: quando um serviço de rede deseja estabelecer uma conexão em alguma porta TCP, um pacote “SYN” é enviado, e caso a porta esteja fechada, o servidor responde com um pacote “ACK” e a transmissão é encerrada. Se a porta estiver disponível no momento em que o servidor recebe o pacote “SYN”, o servidor responde com um pacote “SYN+ACK” e, ao receber tal resposta, o cliente envia um pacote “ACK” e a conexão é estabelecida. Alguns serviços de redes e suas respectivas portas e protocolos são mostrados na tabela 2.2. Tabela: 2.2 – Principais serviços de rede. Fonte: IANA, 2010. Protocolo TCP TCP TCP TCP TCP UDP TCP TCP Porta 20 21 22 23 25 53 80 110 Serviço Stream Control Transmission Protocol File Transfer Protocol SSH(Secure Shell) Telnet SMTP Domain Name System HTTP POP3 Existe um grande número de serviços nas redes de computadores, e para que uma rede ofereça às suas estações as funcionalidades básicas e pode ser conveniente que estejam ativos alguns serviços, como DNS, DHCP, Web e E-Mail, independentes do sistema em que se está utilizando. 30 2.2.1 Serviço DNS O servidor de DNS (Domain Name System) serve basicamente para tornar os endereços da Internet mais legíveis ao usuário. Por exemplo, o site www.fatecsjc.com.br é acessado pelo usuário através desse mesmo nome, porém na Internet seu endereço é 207.58.176.159. Seria muito mais complicado para o usuário lembrar essa seqüência de números ao invés de um conjunto de palavras separadas por ponto, e fazer essa resolução de nomes é o papel do servidor de DNS. Um servidor de DNS apresenta uma tabela de nomes, que possui o nome do endereço conhecido na rede e seu respectivo nome de domínio, e manter essa tabela constantemente atualizada é o principal problema do servidor. Uma das configurações do servidor de DNS é informar à estação para quem ela vai solicitar a informação sempre que tentar acessar algum site usando um nome de domínio. É comum utilizar dois servidores de DNS na configuração, o primário e o secundário, pois caso o primário apresente-se fora do ar é utilizado o servidor secundário. Por padrão, as solicitações feitas por um computador na rede são fornecidas por um provedor, porém é possível instalar e configurar um servidor de DNS dentro de uma rede local. No reconhecimento do nome de domínio ocorrem várias solicitações entre os servidores de DNS, que correspondem a uma grande base de dados na Internet (MORIMOTO, 2008), e por conta disso esse processo pode ser demorado. Na parte mais alta do processo existem 14 grandes servidores espalhados pelo mundo, chamados de rootservers, que recebem requisições e delegam para servidores menores responsáveis pelo domínio. Os domínios são lidos da esquerda para a direita, e podem ser primários (.br, .uk, .ar) ou secundários (com, .net, .edu). A figura 2.6 explica o funcionamento desse processo. 31 Figura 2.6 – Funcionamento do serviço DNS. O computador envia uma solicitação, através de um browser, para acessar o endereço www.fatecsjc.com.br, que é encaminhada para o servidor de DNS especificado na configuração da rede (1). Esse servidor envia a solicitação para um rootserver (2), que encaminha para o servidor primário do endereço (3), no caso o registro.br. Em seguida a solicitação é encaminhada ao servidor secundário (4), no exemplo o responsável pelo domínio .com. Após isso a solicitação é encaminhada ao servidor responsável pelo domínio (5), normalmente uma instância do aplicativo do serviço de DNS da rede, que por sua vez é encaminhado para a estação (6). 2.2.2 Serviço DHCP O serviço de DHCP (Dynamic Host Configuration Protocol) permite que todos os micros da rede recebam as configurações a partir de um servidor, não precisando configurar cada um manualmente. Caso uma rede seja baseada em DHCP, é importante que um servidor DHCP esteja sempre disponível, caso contrário nenhuma estação da rede conseguirá se conectar automaticamente. Esse serviço não precisa estar ativo em um servidor dedicado, pois consome pouco processamento e memória. Quando uma estação tenta acessar uma rede ela não tem as informações necessárias para o acesso, como numero de IP, DNS e Gateway, então para obter essas informações a estação cliente de IP número 0.0.0.0 faz uma requisição broadcast na porta 68 UDP para o 32 endereço 255.255.255.255, que é transmitido a todos os computadores da rede. O servidor DHCP de IP número 192.168.0.1 faz a concessão na porta 67 UDP para o cliente com o IP 192.168.0.2 na porta 67 UDP. Esse pacote contém todas as informações necessárias e que inicialmente ela não tinha. Essas informações são temporárias e serão armazenadas por um tempo, chamado de lease time, definido na configuração do servidor. Após metade desse tempo, a estação tentará renovar suas informações. Caso não seja possível, serão efetuadas novas tentativas após 87.5% do lease time, e caso não consiga essa renovação no final do tempo a estação ficará fora da rede e efetuará novas solicitações a cada cinco minutos. 2.2.3 Serviço Web Os servidores Web constituem em uma parte importante da Internet, pois eles hospedam as páginas e criam o ambiente para a execução de aplicações web. Com a tendência do conceito de computação nas nuvens, onde os aplicativos desktop seriam substituídos por aplicações online, a importância desse serviço cresce ainda mais. Diferentemente da década passada, onde as páginas da Internet se limitavam em códigos HTML estáticos e quase sem scripts, atualmente as páginas são constituídas de scripts em PHP, acesso a banco de dados e muitos outros recursos. Para utilização desses recursos, o ambiente precisa de uma combinação de aplicações que consiste no sistema operacional, um servidor web, um sistema gerenciador de banco de dados e um interpretador de linguagem PHP. Uma dessas combinações ambiente Linux é conehcida por LAMP (Linux + Apache + MySQL + PHP) e em Windows como WAMP ( Windows + Apache + MySQL + PHP). A função de um servidor Web em uma rede local é permitir que suas estações acessem sites. 2.2.4 Serviço de e-mail O servidor de e-mail possui uma grande importância em uma rede, pois enviar e receber e-mails são ações comuns de usuários de uma rede. Seu funcionamento é simples, porém o problema da segurança torna sua configuração complexa, pois para evitar spams, emails automáticos contendo propagandas, e vírus em anexos nas mensagens é preciso efetuar uma série de configurações, como DNS reverso, filtro anti-spam, antivírus e suas respectivas 33 atualizações, e assim por diante. O objetivo do servidor de e-mail é permitir que as mensagens de correio eletrônico sejam enviadas com sucesso. Para um maior aprofundamento sobre esse serviço é recomendada a leitura de livros específicos, como o “Servidor de E-mail Linux”, escrito por Ralf Hilderbrant e Alistair McDonald, administradores profissionais de redes em ambiente Linux que demonstram nessa obra a configuração e administração de um servidor de e-mail (HILDERBRANT et al, 2006). 2.3 Problemas relacionados à segurança em redes de computadores A questão da segurança tem se tornado cada vez mais importante à medida que a Internet torna-se um ambiente cada vez mais hostil e as ferramentas para capturar tráfego, quebrar sistemas de criptografia, capturar senhas e explorar vulnerabilidades diversas tornamse cada vez mais sofisticadas (MORIMOTO, 2008). Existem tanto problemas de segurança relacionados às redes de um modo geral como problemas específicos de redes sem fio. 2.3.1 Problemas de segurança em redes Tanto empresários como usuários domésticos possuem dados importantes e suas perdas ou roubos podem causar prejuízos inestimáveis, o que torna a segurança da informação um fator muito importante para a rede. Entre as principais ameaças destacam-se os vírus, trojans, worms, exploits e invasões (MORIMOTO). i) Vírus - São pequenos arquivos executáveis que quando carregados efetuam tarefas escondidas do usuário. Essas tarefas, em geral, destroem dados do computador e alteram configurações do sistema. São nomeados dessa maneira em referência a uma analogia com os vírus biológicos, pois são propagados rapidamente a partir de métodos como envio de mensagens em comunicadores instantâneos ou dispositivos de hardware infectados. ii) Trojans - Conhecidos também como cavalo de tróia, são arquivos enviados através do uso de engenharia social que faz com que o usuário execute-o achando que se trata de um arquivo inofensivo, porém este é programado para abrir uma porta da rede oferecendo a possibilidade de acesso remoto por um invasor. iii) Worms - Semelhantes aos vírus, com a diferença que não precisam da execução do 34 usuário para efetuar a propagação, pois isso é feito de forma automática. iv) Exploits - Os exploits são pequenos utilitários ou códigos que são usados para explorar vulnerabilidades. Podem ser utilizados diretamente ou incorporados em trojans, vírus ou ferramentas de detecção de vulnerabilidades. Essas ameaças contribuem para que sejam efetuadas invasões, que são entradas de pessoas não autorizadas no sistema. Esses invasores, conhecidos como crackers, utilizam várias técnicas para que a invasão seja bem sucedida. O Spoofing consiste no invasor em convencer um usuário que é alguém ou algo que não é em busca de informações sobre o sistema. O Sniffer é uma técnica que consiste em monitorar todo o tráfego da rede, podendo ser facilmente configurada pelo administrador. Ataques do tipo DoS são ataques de negação de serviços, que podem ser baseados em, por exemplo, enviar muitas solicitações a um site ou servidor a fim de derrubá-lo. A quebra de senhas também é muito utilizada por invasores, principalmente os que buscam invadir redes sem fio. Cada um dos serviços pode apresentar vulnerabilidades específicas, principalmente caso não sejam configurados corretamente ou atualizados frequentemente. No servidor DHCP é recomendável colocar uma faixa de IPs disponíveis compatível com o número de computadores da rede, pois quando um usuário não autorizado tentar ter acesso a rede externamente não conseguirá obter um IP válido. A maior parte das falhas de um servidor de DNS envolve o "envenenamento do cache de DNS", um tipo de ataque que consiste em uma falsa tradução para um determinado site, fazendo com que o usuário seja encaminhado para uma página diferente da que foi enviada a solicitação, podendo ser uma página com conteúdo malicioso a fim de roubar as informações pessoais. Os maiores alvos desse tipo de ataque são os sites de bancos, que são atrativos para os invasores devido à possibilidade de retorno financeiro em caso de um ataque bem sucedido. Em um servidor Web é possível rodar scripts, o que o torna vulnerável caso scripts maliciosos sejam executados no serviço. E o fator determinante para que esses scripts sejam executados é o mau uso do sistema por parte do usuário, que acessam páginas não confiáveis e clicam em links desconhecidos. O serviço de e-mail apresenta vulnerabilidades semelhantes às de Web, onde além da 35 possibilidade de enviar links nocivos a usuários desconhecidos é possível anexar arquivos contaminados com vírus. 2.3.2 Problemas de segurança em redes sem fio As redes sem fio possuem uma característica que a torna muito vulnerável a ataques comparando-a com redes cabeadas: a forma de irradiação do sinal. No caso de uma antena omni seu sinal é transmitido para todas as direções, não sendo possível o controle do alcance. Normalmente em residências e empresas usam-se antenas de baixo ganho, que faz com que o sinal tenha cerca de 30m de alcance. Porém existem antenas com ganhos muito mais altos, permitindo capturar sinais de até 3 km de distância. É possível encontrar na Internet vários projetos de antenas caseiras usando materiais como latas de achocolatados. Uma vez recebendo sinal, um invasor teria possibilidade de roubar informações do tráfego e até de arquivos dos computadores que se encontram conectados a rede. Um erro muito comum, principalmente por usuários domésticos, é retirar o equipamento sem fio da caixa e usá-lo com a configuração padrão sem nenhum tipo de alteração e muitas vezes deixando o acesso à rede sem senha, facilitando assim uma possível invasão. 36 2.4 Configuração de rede sem fio com segurança Atualmente a segurança de redes sem fio tem sido amplamente discutida em vários artigos científicos (ROSS, 2009). Nesses trabalhos são apontadas várias falhas nos protocolos de autenticação que são comumente desconhecidas pelos usuários de rede com essa tecnologia. A maior parte deles considera que somente o uso de um método de encriptação de dados é o suficiente para que suas informações estejam totalmente seguras e invulneráveis a qualquer tipo de ameaça. São vários os motivos para que o administrador da rede se preocupe com tais falhas. Entre eles, a facilidade em se encontrar ferramentas que podem ser facilmente utilizada por um invasor iniciante com o auxílio de relatórios sobre falhas disponíveis periodicamente em sites que abordam o tema. Nesses relatórios são encontradas informações detalhadas sobre a falha e como ela pode ser explorada. Segundo Ross (2009) essas falhas podem ser corrigidas e até mesmo evitadas com algumas recomendações de segurança: Nunca utilizar o SSID (nome da rede) padrão do ponto de acesso. Preferir um nome pouco atraente para não despertar o interesse de invasores. Ocultar o SSID quando o equipamento possuir esta opção. Trocar o IP e senha padrões do ponto de acesso. Com isso é possível reduzir as chances de um invasor danificar o equipamento como, por exemplo, efetuar a atualização o Firmware para uma versão já descontinuada, podendo assim inutilizar o equipamento. Restringir o gerenciamento pela LAN, apenas de IP‟s confiávies e alterar a porta de acesso. A escolha do local do ponto de acesso deve ser feita de forma a evitar que seu sinal se irradie por uma região distante do local onde se pretende utilizar a rede. Com o auxílio de um notebook e softwares de monitoramento de rede sem fio é possível verificar a intensidade do sinal nos arredores da rede, verificando assim até 37 onde é possível acessá-la. Isolar o tráfego da rede utilizando um firewall como gateway e com a implementação de regras especificas de forma que impeça o tráfego de computadores que estejam fora da rede. Preferir o protocolo WPA e não utilizar uma chave fraca ou padrão, que deve ser trocada periodicamente e nunca deve ser salva em nenhum arquivo da rede. Para isso, o administrador da rede deverá verificar se todas as placas de redes permitem o uso do protocolo WPA ou WPA2. A viabilidade do uso do protocolo WPA2 deve ser analisada pelo administrador da rede, já que este utiliza o algoritmo AES que é considerado um algoritmo pesado, ou seja, necessita de muitos recursos computacionais, causando assim um baixo desempenho da rede. A distribuição das chaves deve ser feita com cautela para assegurar a integridade dos dados. Nunca deve ser enviada por e-mail para evitar que terceiros tenham acesso a ela. Limitar o acesso à rede pelo cadastro dos endereços MAC de cada computador no ponto de acesso. Essa prática é indicada para redes com poucos computadores e contra indicada para redes abertas, pois ela se torna restrita, evitando o acesso de visitante sem o cadastro. 2.5 Ferramentas para análise de segurança em redes A correta configuração dos serviços e o uso seguro por parte dos usuários são fundamentais para a segurança de uma rede. Contudo, paralelamente a esses fatores, ferramentas de segurança podem ser utilizadas para monitorar a rede para detectar possíveis problemas e, conseqüentemente, suas respectivas formas de correções. As ferramentas de segurança podem ser dividas em várias categorias (GRAVES 2007). A seguir são apresentadas 38 algumas delas: 2.5.1 Port scanner Os port scanners são ferramentas que podem auxiliar na descoberta de vulnerabilidades computadores da rede (LEE, ROEDEL e SILENOK, 2003). Muito utilizada por profissionais de segurança, esse tipo de ferramenta efetua um teste nas portas lógicas em um determinado computador ou em vários computadores de uma determinada rede e informa quais estão abertas e fechadas. Usuários mal intencionados também fazem uso desse tipo de ferramenta para planejar uma invasão à rede, e uma varredura de portas dessa natureza pode trazer como conseqüência congestionamento na rede e futuros ataques. Em um teste efetuado por um port scanner o usuário pode determinar o tipo de teste, que são classificados em scan vertical, que é a varredura de várias portas de um determinado computador, scan horizontal, varredura de uma única porta em vários computadores da rede, e os scans em blocos, que é a combinação dos dois tipos anteriores. São exemplos desse tipo de ferramenta o Nmap e o Zenmap. Nmap - Essa ferramenta mostrada na figura 2.7 é uma das mais utilizadas quando se fala em segurança de redes. É um port scanner multi-plataforma que pode detectar várias informações sobre uma estação, como o sistema operacional, serviços ativos, uptimes, entre outras, além de verificar quais portas estão abertas e fechadas (NMAP, 2010). 39 Figura 2.7 – Nmap em execução. Zenmap – É a versão do Nmap com interface gráfica. Desenvolvido para facilitar o uso por parte de usuários iniciantes, usuários avançados também o utilizam devido a sua eficiência em elaborar relatórios estatísticos baseados nos resultados do teste, além de proporcionar ao usuário o gerenciamento de testes, como salvá-los e imprimi-los (ZENMAP, 2010). A figura 2.8 apresenta a interface do Zenmap: Figura 2.8 – Interface do Zenmap. 40 2.5.2 Scanner de vulnerabilidades Um scanner de vulnerabilidades é um aplicativo que permite gerar relatórios sobre as vulnerabilidades de um computador ou uma rede (GASPAR, JESUS e SILVA, 2008). Em sua base de dados constam informações sobre ataques, vulnerabilidades, falhas e atualizações, e baseando-se nessas informações são elaborados os relatórios. A contribuição dessa ferramenta para um administrador de rede é a capacidade de prevenir ataques efetuando as correções propostas por esses relatórios. São exemplos dessas ferramentas o Nessus e o OpenVAS. Nessus - Ferramenta de auditoria, apresentada na figura 2.9, muito usada para detectar vulnerabilidades nos computadores da rede local e suas respectivas correções. Realiza uma varredura de portas e detecta servidores ativos, simulando invasões para detectar vulnerabilidades. Um diferencial dessa ferramenta é que ela procura por servidores ativos não apenas nas portas padrões, mas em todas as portas TCP (NESSUS, 2010). Figura 2.9 – Tela inicial do cliente Nessus. 41 OpenVAS – Acrônimo de Open Vulnerability Assessment System, o OpenVAS é uma ferramenta muito utilizada por administradores de redes que desejam encontrar vulnerabilidades na rede ou em estações. Com atualizações disponíveis em grandes freqüências, o aplicativo inclui um servidor central e uma interface gráfica. É possível efetuar diferentes tipos de testes para verificar as vulnerabilidades da rede (OPENVAS, 2010). A figura 2.10 mostra a interface do OpenVAS: Figura 2.10 – Tela inicial do OpenVAS. 2.5.3 Sniffer Uma vez implementada, uma rede permite que computadores compartilhem o mesmo meio de comunicação, e com isso pode permitir que um deles "escute" o tráfego dela. Os Sniffers são ferramentas que capturam pacotes de informações trafegados na rede (CASAGRANDE, 2003). São ferramentas passivas, isto é, apenas coletam os dados. Toda a comunicação de uma rede se faz a partir do endereço MAC dos computadores e cada um deles apenas "escuta" e responde aos pacotes cujo endereço corresponde a ele, ignorando o restante do tráfego. No entanto é possível configurar uma interface de modo a capturar todos os pacotes restantes que são ignorados. Esse é o funcionamento de um sniffer, muito utilizado por administradores que desejam monitorar o tráfego de sua rede e possibilitar o descobrimento de falhas e possíveis problemas de performance. Também é utilizada por 42 usuários maliciosos que desejam roubar informações sigilosas como senhas e nomes de usuários. O Wireshark e Tcpdump são exemplos de ferramentas sniffers. Wireshark - Ferramenta de auditoria, mostrada na figura 2.11, que executa a análise de tráfego de uma rede. Sua função é verificar todos os pacotes que são enviados pelas placas de rede dos computadores da rede. Também pode ser utilizado para detectar problemas na rede e localizar conexões suspeitas (WIRESHARK, 2010). Figura 2.11 – Interface do Wireshark. Tcpdump – Um dos mais conhecidos sniffers para sistemas Linux. Com essa ferramenta é possível efetuar análises na rede a fim de solucionar possíveis problemas. Seu uso é muito simples, bastando apenas que o usuário tenha conhecimentos básicos sobre TCP/IP (TCPDUMP, 2010). A tela inicial dessa ferramenta é mostrada na figura 2.12: 43 Figura 2.12 – Interface do TCPDUMP. 2.5.4 IDS – Intrusion Detection System A maior parte das empresas ignora o uso de sistemas de detecção de intrusão devido ao uso de soluções preventivas como firewalls, antí-vírus, controle de acesso e criptografia (GASPAR, JESUS e SILVA, 2008). Porém há fatores que mostram que apenas esses métodos não são suficientes, como o fato de ser praticamente impossível implementar uma rede totalmente segura. Um sistema IDS efetua o monitoramento de estações objetivando identificar ações não autorizadas. Essa identificação ocorre nos padrões de atividades que sugerem a ocorrência de ataques ou usos indevidos de um sistema, de uma estação ou no tráfego da rede. Segundo (GASPAR et al 2008), o objetivo de um sistema IDS é detectar e alertar, preferencialmente em tempo real, sobre o uso indevido de sistemas em decorrência de ameaças lógicas. Uma das ferramentas IDS mais utilizadas é o Snort. Snort - O Snort é um detector de intrusão na rede que desenvolve análise de tráfego em tempo real e registro de pacotes em redes IP (SNORT, 2010). A tela de inicialização do Snort é mostrada na figura 2.13: 44 Figura 2.13 – Tela de inicialização do Snort. 2.5.5 IPS – Intrusion Prevention System Os IPS, sistemas de prevenção de intrusão, podem ser considerados uma evolução dos sistemas IDS agregando funcionalidades de prevenção de ataques (CHERON, PADILHA, 2010). Podendo ser utilizado como complemento dos sistemas IDS, esse sistema identifica uma intrusão, faz sua análise de relevância e bloqueia determinados eventos. Com isso, um sistema IPS pode agir sobre uma tentativa de intrusão de forma a impedir que essa obtenha sucesso e diminua possíveis prejuízos. Além de possuir os mesmos mecanismos de um sistema de detecção de intrusão, os sistemas de prevenção de intrusão podem impedir um evento malicioso em tempo real. O sistema HLBR é um exemplo de sistema IPS. HLBR – Trata-se de um IPS no qual é possível filtrar pacotes diretamente na camada 2 do modelo OSI. A detecção de tráfego indevido é feita através de regras simples, onde o próprio usuário pode configurá-las. Bastante eficiente e versátil esse sistema é considerado “invisível” para outras máquinas na rede e por atacantes, já que não utiliza a pilha TCP/IP (HLBR, 2010). A figura 2.14 mostra o HLBR sendo iniciado em modo terminal: 45 Figura 2.14 – Inicialização do HLBR em modo terminal. Tendo em vista que uma rede é passiva de vários tipos de ameaças, conclui-se que apenas interconectar os computadores e não tomar nenhum cuidado especial com a segurança pode causar prejuízos, o que torna necessário o conhecimento das ameaças virtuais e o investimento na segurança de redes. 46 3 MATERIAIS E MÉTODOS Este capítulo apresenta os materiais e métodos utilizados para a realização dos estudos de caso, e está estruturado da seguinte forma: A seção 3.1 informa a configuração do equipamento utilizado. A seção 3.2 exibe informações sobre o gerenciador de conexões Wicd. A Seção 3.3 apresenta o port scanner Nmap. A seção 3.4 mostra a utilização do port scanner Zenmap. A seção 3.5 mostra como foi utilizado o scanner de vulnerabilidades OpenVAS. A seção 3.6 apresenta um script utilizado no teste de acesso a um servidor externo. Por fim, a seção 3.7 informa as etapas seguidas nos testes. Obs.: Todos os programas utilizados neste trabalho são software livre que podem ser usados, copiados, estudados gratuitamente e para acessar sites de desenvolvimento. 3.1 Configurações do equipamento utilizado Para a realização dos testes nos ambientes de rede sem fio foi utilizado um computador notebook com as seguintes configurações: Tabela: 3.1 – Descrição do notebook. Processador Intel® Pentium® Dual CPU T3400 @ 2.16 GHz Memória 2 Gb Adaptador de rede Wireless 802.11b/g 54 Mbps USB 2.0 Sistema Operacional BackTrack 4 Final Release O sistema operacional utilizado foi o BackTrack 4 Final Release com versão disponibilizada em 11/01/2010, obtida em http://www.backtrack-linux.org/downloads . Para garantir que a versão instalada estivesse com todas as atualizações foram utilizados no terminal os comandos #aptitude upgrade, que serve para verificar quais pacotes podem ser atualizados no sistema, e #aptitude update, que faz as atualizações de acordo com a verificação anterior. 3.2 Gerenciador Wicd O gerenciador de conexões utilizado foi o Wicd, que por padrão vem desabilitado do sistema. Para que ele seja habilitado e conseqüentemente capaz de gerenciar conexões de redes é preciso utilizar o comando: # /etc/init.d/wicd start . 47 Figura 3.1 – Gerenciador de conexões Wicd. A interface do Wicd é mostrada na figura 3.1. Com esse gerenciador de conexões é possível obter informações sobre as redes disponíveis, sejam elas cabeadas ou sem fio. No caso das redes sem fio, é exibido o nome da rede, a intensidade do sinal, o tipo de criptografia da rede e o MAC address do ponto de acesso. Ao se conectar em uma rede é possível verificar no rodapé do aplicativo qual IP o computador recebeu ao se conectar nela. Essa informação é muito importante para os testes, pois é possível indicar uma faixa de IP‟s a ser varrido pelo port scanner. No exemplo, ao se conectar na rede “default” obteve-se o IP 192.168.0.2. 3.3 Nmap Uma vez conectado à rede e sabendo a faixa de IP‟s a ser analisada já é possível efetuar um teste com o port scanner Nmap 5.21. O Nmap já está disponível na instalação padrão das principais distribuições Linux. Para utilizar todos os recursos disponíveis do Nmap é preciso executá-lo como root. 48 A sintaxe do uso do programa é #nmap <<PARÂMETROS>> <<ALVO_DO_TESTE>>. A utilização de parâmetros é opcional, porém é indicada quando se deseja personalizar o teste. O alvo do teste pode ser um número de IP ou uma faixa deles. O teste mais simples que pode ser efetuado é a varredura em uma única estação de uma rede utilizando o comando: #nmap 192.168.0.3 O resultado desse comando é apresentado a seguir: Nmap scan report for 192.168.0.3 PORT STATE SERVICE 21/tcp open ftp 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3389/tcp open ms-term-serv MAC Address: 00:12:0E:B8:21:4E (AboCom) Nmap done: 1 IP addresses (1 host up) scanned in 0.289 seconds Como pode ser observado, a estação 192.168.0.3 está associada à rede e foram detectadas 5 portas TCP abertas e seus respectivos serviços. Na porta 21 está em execução o serviço FTP, utilizado para transferência de arquivos. A porta 139 está sendo utilizada pelo serviço netbios-ssn para transferência de dados em redes de computadores Windows. A porta 445 está em execução o serviço CIFS, versão atualizada do Netbios que responde apenas nesta porta. A porta 3389 está executando o serviço MS-Term-Serv que é utilizada para acesso remoto a servidores Windows tanto por estações com o Windows quanto Linux. Existem vários parâmetros que podem ser inseridos em um teste do Nmap. A seguir são apresentados os que foram utilizados nos testes: -T4: O parâmetro –T serve para estabelecer um padrão de temporalização do teste. São especificados seguidos de um número de 0 a 5 que correspondem ao tempo de execução do teste, onde quanto maior o número mais rápido é sua execução. Esses valores são classificados como paranóico (0), furtivo (1), educado (2), normal (3), agressivo (4) e insano 49 (5). Os métodos paranóico e furtivo correspondem as execuções mais lentas e são indicados para evitar um sistema IDS. O método educado diminui o ritmo da varredura causando assim um menor uso da banda e recursos do alvo. O modo normal é o padrão do Nmap, portanto o parâmetro –T3 não tem nenhuma influência sobre o teste. O valor escolhido para os testes foi o –T4, padrão agressivo. Esse padrão acelera a varredura e é indicado para redes razoavelmente rápidas e confiáveis. Por fim, o método insano efetua a varredura da forma mais rápida possível, e caso a rede não seja rápida o suficiente pode causar imprecisões no teste. -F: Ativa a opção de varredura rápida, verificando apenas as portas listadas no arquivo “nmapservices”. -sV: Habilita a detecção da versão do serviço ativo. -O: Habilita a detecção do sistema operacional utilizado em cada uma das estações. Tal identificação é útil para diferenciar sistemas como Windows, Linux e Mac-OS, mas não é eficiente para identificar qual distribuição Linux ou qual a versão do Windows está sendo utilizada. -Pn: Esta opção desconsidera se a estação está em funcionamento testando todo o arranjo de IP‟s especificado no escopo do teste. Se em uma varredura for especificado o parâmetro /24 serão efetuados 255 testes ignorando o estado das estações. Para a definição da faixa de IP‟s a ser verificada utilizou-se o parâmetro “192.168.0.1/24”, que significa a verificação de todos os endereços de IP da classe que o computador está conectado. O comando a ser utilizado para verificação da rede em questão seria: #nmap –T4 –F –sV –O 192.168.0.1/24 Com esse comando, é possível efetuar uma rápida varredura do IP 192.168.0.1 até 192.168.0.254 sem a utilização de ping, buscar quais portas estão abertas em cada uma das estações, seus respectivos serviços e uma suposição do Sistema Operacional utilizado. 50 3.4 Zenmap Baseado nas mesmas informações utilizadas para efetuar os testes com o Nmap, pode- ser fazer o teste com o Zenmap. Para iniciá-lo, utiliza-se o comando: #zenmap Figura 3.2 – Tela inicial do Zenmap. A interface do Zenmap é apresentada na figura 3.2. No campo “target” é inserido o alvo das análises, ou seja, o mesmo valor do teste efetuado com o Nmap, 192.168.0.1/24. Em “profile” é selecionado o tipo de varredura a ser efetuada, equivalente aos parâmetros do Nmap. A opção utilizada nos testes foi a “Quick Scan Plus” para uma verificação inicial da rede, e “Intense scan” para possíveis servidores já que esse método oferece uma verificação mais detalhada. 51 Um teste efetuado no Zenmap apresenta os seguintes resultados: • Hosts: Exibe todas as estações ativas na rede. • Services: Apresenta os serviços encontrados na rede. • Nmap Output: Exibe a saída do teste Nmap. • Ports/hosts: Exibe informações sobre as portas abertas encontradas e seus respectivos serviços. • Topology: Apresenta a topologia sugerida da rede. • Hosts Details: Detalhes encontrados de cada uma das estações. • Scans: Exibe um histórico dos scans efetuados. Nota-se que o Zenmap oferece o mesmo resultado que o Nmap, porém com opções gráficas que podem auxiliar na elaboração de relatórios. Com todas as informações das estações encontradas, a próxima etapa é escolher uma delas e fazer a localização de vulnerabilidades com o auxílio da ferramenta OpenVAS. 3.5 OpenVAS Para a utilização da ferramenta OpenVAS deve-se primeiramente iniciar o servidor usando o comando #openvasd. Após a entrada do comando, serão carregados todos os plugins do aplicativo, que correspondem a brechas de segurança conhecidas pelo banco de dados de vulnerabilidades do OpenVAS e que podem ser exploradas, como pode ser visto na figura 3.3. 52 Figura 3.3 – Carregamento do servidor OpenVAS. Quando todos os plugins forem carregados será apresentada a frase “All plugins loads”, o que significa que já é possível abrir o cliente do OpenVAS com o comando: #OpenVAS-Client. Figura 3.4 – Interface gráfica do cliente OpenVAS. Com a ferramenta aberta já é possível efetuar a criação de uma nova tarefa e seus respectivos escopos como mostra a figura 3.4. Para efetuar o teste basta um duplo clique no 53 escopo escolhido. Será solicitado o login e a senha para a conexão com o servidor OpenVAS, como mostra a figura 3.5. Figura 3.5 – Conexão com o servidor do OpenVAS. O próximo passo é selecionar quais plugins serão utilizados durante o teste. Cada plugin corresponde a um determinado conjunto de falhas e para um teste completo, ou seja, uma busca por todas as falhas conhecidas é necessária a utilização de todos os plugins clicando na opção “Enable all” conforme apresenta a figura 3.6. Figura 3.6 – Selecionando plugins no OpenVAS. 54 Com todos os plugins selecionados deve-se informar à ferramenta qual o número do IP da estação escolhida para verificar vulnerabilidades. Como pode ser visto na figura 3.7, a estação escolhida foi a de número 192.168.0.2 Figura 3.7 – Selecionando alvo no OpenVAS. Com o alvo inserido e todos os plugins selecionados já é possível efetuar o teste. Para isso basta selecionar a opção “Execute” do menu “Scope”. Durante o processo de verificação será exibida a tela da figura 3.8. Figura 3.8 – Status do andamento do teste no OpenVAS. Ao final do teste é gerado o relatório das vulnerabilidades encontradas. O OpenVAS atualmente disponibiliza relatórios apenas no idioma Inglês, porém está em andamento um projeto de tradução da ferramenta promovido pela comunidade Back Track Brasil. Como pode ser visto na tabela 3.2, o relatório de vulnerabilidades foi resumido e traduzido para o idioma português para facilitar a compreensão: 55 Tabela: 3.2 – Detalhes da varredura do OpenVAS. Detalhes da varredura Estações que responderam os testes e estavam disponíveis Número de falha(s) de segurança Número de alerta(s)de segurança encontrada(s) Número de nota(s) de segurança encontrada(s) Número de falso(s) positivo(s) encontrado(s) 1 0 1 15 0 Lista de estações Estação Possíveis falhas 192.168.0.2 Nota(s) de segurança encontrada(s) Analise da Estação Endereço da estação Porta/Serviço Falha a respeito da porta 192.168.0.2 192.168.0.2 pop3 (110/tcp) general/tcp Nota de segurança encontrada Nota de segurança encontrada Falhas de segurança e suas correções: 192.168.0.2 Tipo Porta Assunto e Correção Informação pop3 (110/tcp) O servidor remoto POP3 deixou vazar informações sobre o software que está executando através da tela de login. Isto pode ajudar o atacante a escolher uma estratégia. Versões e tipos devem ser omitidos sempre que possível. Informação 3.6 general/tcp Fator de risco: Baixo. OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10185 As portas TCP abertas são: 1025, 465, 1026, 110, 445, 1027, 993, 1030, 1029, 554, 995, 135, 25, 139, 119, 143, 563, 587, OpenVAS ID : 1.3.6.1.4.1.25623.1.0.900239 Script em Shell O Brasil ainda está atrás de países mais desenvolvidos no aspecto constitucional porque não apresenta uma legislação específica no combate aos crimes por meios eletrônicos, e profissionais da área de direito reconhecem que ainda existe muito a se avançar. Um usuário mal intencionado poderia, por exemplo, utilizar um ambiente de rede sem fio aberto para efetuar um ataque externo, dificultando a identificação em uma possível investigação. A legislação atual não prevê esse tipo de crime, e por esse motivo não é possível identificar quem seria responsabilizado por ele. Contudo, os administradores de estabelecimentos que oferecem Internet sem fio aberta para seus clientes poderiam limitar o uso desta, permitindo que o usuário tenha acesso somente ao serviço básico para navegação na Internet. Isso evitaria uma possível responsabilidade jurídica pelo acesso da rede caso a legislação eletrônica, quando for criada e estiver em vigor, responsabilize o estabelecimento de alguma forma. Também pode ser considerada uma boa prática na configuração da rede, pois estaria dessa forma evitando que pessoas ou empresas fossem lesadas por ataques pela Internet, independente da responsabilidade ser ou não do estabelecimento que oferece a rede aberta. 56 Para verificar quais serviços a rede permite que uma estação conectada a ela possa ser cliente foram efetuados testes de acesso a servidores externos através das redes sem fio abertas analisadas. Para que isso fosse possível foi disponibilizado um servidor com sistema operacional Ubuntu 9.04 conectado diretamente na Internet com suas portas TCP e UDP baixas abertas e, com o uso das ferramentas anteriores, foram efetuadas tentativas de acesso a esse servidor. Para que o servidor tivesse suas 1024 portas TCP e UDP abertas foram desenvolvidos códigos na linguagem Shell Script. A forma apresentada para efetuar essa ação é a alteração de dois arquivos de configuração do sistema Linux em questão. O primeiro deles é o arquivo „/etc/services‟, responsável para associar o nome de um serviço a um número de porta. A estrutura das linhas desse arquivo e a explicação de cada um dos itens são apresentadas a seguir: Nome porta/protocolo apelido #comentário Nome: Nome do serviço. Porta/protocolo: O número da porta que o serviço deve ser executado/ Tipo do protocolo. Apelido: Outro nome pelo qual o serviço pode ser referenciado. Comentário: Descrição opcional do serviço, ignorado pelo interpretador. O segundo arquivo a ser configurado é o „/etc/inetd.conf‟, que orienta o daemon „inetd‟ sobre a ação que deve ser efetuada quando uma conexão for recebida. A estrutura das linhas desse arquivo e a explicação de cada um dos itens são apresentadas a seguir: Serviço tipoDeSoquete protocolo opções usuário caminhoServ OpçõesServ Serviço: Nome do serviço informado no arquivo „/etc/services‟. TipoDeSoquete: Tipo de soquete a ser utilizado, “stream” para serviços TCP e “dgram” para serviços UDP. Protocolo: Especifica o protocolo, podendo ser TCP ou UDP. Opções: Deve ser inserida a opção “nowait” para TCP e “wait” para UDP. Usuário: Nomes dos usuários que terão privilégios dos serviços. 57 CaminhoServ: Caminho completo do programa que executará o código. OpçõesServ: Utilizado para passar argumentos parao programa (opcional). A seguir é apresentado o código para edição do arquivo „/etc/services‟: #!/bin/bash for i in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta do echo porta_tcp$i" "$i/tcp" "p$i" #Porta tcp"$i >>/etc/services //A cada passagem pelo laço de repetição será escrita uma linha done responsável pela abertura de cada uma das 1024 portas TCP for j in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta do echo porta_udp$j" "$j/udp" "p$j" #Porta udp"$j >>/etc/services //A cada passagem pelo laço de repetição será escrita uma done linha responsável pela abertura de cada uma das 1024 portas UDP O código para edição do arquivo „/etc/inetd.conf‟ é apresentado a seguir: #!/bin/bash for i in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta do echo porta_tcp$i" "stream" "tcp" "nowait" "root" "/bin/bash" "/bin/bash -i >>/etc/inetd.conf // A cada passagem pelo laço sera escrita uma linha no arquivo inetd.conf de forma a estabelecer uma conexão com a respectiva porta TCP do arquivo /etc/services done for j in $(seq 1024) // Início do laço que irá até 1024, número da última porta a ser aberta do echo porta_udp$j" "dgram" "udp" ”wait" "root" "/bin/bash" "/bin/bash -i >>/etc/inetd.conf // A cada passagem pelo laço sera escrita uma linha no arquivo inetd.conf de forma a estabelecer uma conexão com a respectiva porta UDP do arquivo /etc/services done 58 3.7 Etapas dos testes Em cada um dos ambientes escolhidos foram efetuados três tipos de testes utilizando as ferramentas apresentadas anteriormente: i) Teste de vulnerabilidades do ponto de acesso; ii) Teste de vulnerabilidades nos computadores da rede; iii) Teste de acesso a um servidor externo. i) Teste de vulnerabilidades do ponto de acesso: O objetivo desse teste é verificar possíveis vulnerabilidades no ponto de acesso das redes analisadas. Para efetuá-lo foram utilizadas as informações fornecidas pelos port scanners Nmap e Zenmap. Após a análise dessas informações foram efetuadas tentativas de acesso às configurações do ponto de acesso. A figura 3.9 ilustra o alvo do teste: Figura 3.9 – Teste de vulnerabilidades do ponto de acesso. 59 ii) Teste de vulnerabilidades nos computadores da rede: O objetivo desse teste é encontrar vulnerabilidades nos computadores encontrados na rede. Para efetuálo foram utilizadas as ferramentas Nmap, Zenmap e OpenVAS. Com os port scanners Nmap e Zenmap foram obtidas informações gerais de todas as estações encontradas na rede, e em seguida foram escolhidas as estações mais importantes para efetuar relatórios de vulnerabilidades utilizando o scanner de vulnerabilidades OpenVAS. A figura 3.10 ilustra o objetivo do teste: Figura 3.10 – Teste de vulnerabilidades dos computadores da rede. 60 iii) Teste de acesso a um servidor externo: O objetivo desse teste é verificar quais serviços a rede permite que uma estação conectada a ela possa ser cliente. Para efetuá-lo foi utilizado um servidor ativo na Internet com um IP roteável, sistema operacional Ubuntu 9.04 e todas as 1024 portas TCP e UDP abertas pelo script descrito na subseção 3.6. Depois de conectado na rede foram efetuados testes de acesso a esse servidor utilizando o port scanner Zenmap. A figura 3.11 ilustra o processo do teste: Figura 3.11 – Teste de acesso a um servidor externo. 61 4 RESULTADOS Foram escolhidos seis locais da cidade de São José dos Campos – SP com rede sem fio para que os testes fossem efetuados: Três shoppings centers, dois hotéis e um instituto de pesquisas. Para garantir que as análises fossem efetuadas apenas nos computadores pertencentes à rede foram efetuados testes em dois dias diferentes em cada ambiente e apenas as estações presentes nos dois dias foram consideradas. Os testes utilizando o scanner de vulnerabilidade foram efetuados somente nas estações mais importantes. Nas próximas subseções do capítulo serão apresentados os três tipos de testes efetuados em cada um dos ambientes: O primeiro foi o teste de vulnerabilidades encontradas no ponto de acesso da rede. O segundo foi o teste de vulnerabilidades encontradas nos computadores pertencentes à rede. O terceiro foi o teste de acesso a um servidor externo através da rede. 4.1 Shopping Center A Os resultados dos testes efetuados no shopping center A são apresentados a seguir: 4.1.1 Teste de vulnerabilidades do ponto de acesso O teste efetuado no ponto de acesso da rede do shopping center A não detectou nenhuma vulnerabilidade. 4.1.2 Teste de vulnerabilidades nos computadores da rede O teste efetuado utillizando as ferramentas de port scanner Nmap e Zenmap encontrou seis estações ativas na rede. A topologia da rede sugerida é apresentada na figura 4.1: Figura 4.1 – Topologia de rede sugerida para o shopping center A. 62 Após a análise dos resultados anteriores, foi efetuado um teste de vulnerabilidades pelo OpenVAS na estação de número 10.113.1.182. Foi constatado que se trata possivelmente de um servidor com o sistema operacional Red Hat apresentando as seguintes especificações: Tabela: 4.1 – Serviços de rede encontrados na estação 10.113.1.182 do shopping center A. Porta Protocolo Estado Serviço Versão 113 tcp open tcpwrapped 139 tcp open netbios-ssn Samba smbd 3.x(workgroup) 445 tcp open netbios-ssn Samba smbd 3.x(workgroup) 6000 tcp open x11 As portas da estação que se encontram abertas são apresentadas na tabela 4.2. A porta 113 pode ser explorada pelos trojans “Invisible Identd Deamon” e “Kazimas”, e a porta 6000 pelo trojan “The Thing”. A porta 6000 é utilizada pelo serviço “Open X 11” e pode ser explorada por um invasor e quase sempre obtendo acesso ao servidor sem ser feita nenhuma autenticação. O fato da porta 6000 estar aberta não necessariamente indica que o sistema está vulnerável. Um invasor pode não invadir o sistema, mas pode tentar enviar pacotes e requisições ao servidor para causar uma ataque de DoS. As falhas apresentadas pelo OpenVAS podem ser corrigidas seguindo as referências apresentadas por órgãos regulamentadores, como o "CVE Common Vulnerabilities and Exposures”, “OpenVAS ID” e “BID Security Focus”. Essas entidades são mantidas por profissionais de segurança em redes. A “OpenVAS ID” é uma comunidade destinada a programadores profissionais que divulgam códigos em diversas plataformas a fim de se corrigir as falhas detectadas. Para cada falha existe uma correção, por isso é recomendado que o administrador da rede consulte suas soluções logo que uma nova falha for detectada. As portas TCP 139 e 445 podem ser usadas para obter informações sobre o sistema operacional do servidor, e com isso facilitar o ataque e reduzir a margem de erros das ferramentas existentes, aumentado a chance de sucesso de um ataque. Tais portas estão 63 abertas porque o servidor tem instalado o aplicativo Samba que permite o gerenciamento e compartilhamento de recursos de uma rede com computadores de sistemas operacionais Windows. O Samba em versões anteriores a 4.3 são vulneráveis a ataques de diretório de passagem caso não seja atualizado periodicamente. Esse tipo de ataque permite ao invasor ter acesso como convidado, utilizando uma conta de usuário limitada, a arquivos e diretórios compartilhados com permissão restrita. O desenvolvedor do software recomenda também que os administradores corrijam a falha de configuração no arquivo smb.conf e troque o valor da variável por wide links = no' in the '[global]. Feito isso basta reiniciar o serviço para que a correção entre em vigência. A outra falha referente à porta 139 UDP pode ser solucionada utilizando uma regra de firewall para filtrar todo o tráfego dessa porta. 4.1.3 Teste de acesso a um servidor externo O teste de acesso ao servidor externo revelou uma falha na proteção dos serviços disponibilizados ao usuário, que deveria ser feita através de regras de firewall. Com isso, um invasor poderia efetuar ataques a servidores externos sem a possibilidade de ser identificado, pois não existiu nenhum cadastro que permitisse a identificação do usuário na rede. Figura 4.2 – Estatística do estado das portas TCP em um acesso externo no shopping center A. 64 Como pode ser visto na figura 4.2, das 1024 portas analisadas apenas seis foram filtradas e 1014 estavam desprotegidas. Outras quatro portas se encontravam fechadas pelo servidor. Na varredura efetuada nas portas UDP foram detectadas nove portas abertas, como mostra a figura 4.3: Figura 4.3 – Estatística do estado das portas UDP em um acesso externo no shopping center A. 4.2 Shopping Center B Os resultados dos testes efetuados no shopping center B são apresentados a seguir: 4.2.1 Teste de vulnerabilidades do ponto de acesso Na rede do shopping center B foi constatado que o ponto de acesso estava com as configurações padrões de fábrica. Essa verificação foi iniciada pelo fato de que o SSID da rede estava como “dlink”, nome padrão das redes com o equipamento da marca homônima, além do IP do ponto de acesso ser 192.168.1.1, padrão do equipamento. Foi efetuado um 65 acesso às configurações do roteador utilizando o login “admin” e a senha em branco, padrão do equipamento verificado no site do fabricante. Com isso foi possível ter acesso às configurações feitas pelo administrador e seria possível até mesmo modificá-las, além de uma atualização de firmware para uma versão inadequada podendo inutilizar o aparelho. A figura 4.4 mostra o acesso efetuado: Figura 4.4 – Tela inicial das configurações do roteador do shopping center B. A partir da tela de configurações pode-se ter acesso total às configurações da rede. A figura 4.5 mostra as opções de configurações do ponto de acesso da rede sem fio. Nota-se que seria possível alterar o SSID da rede e até mesmo desabilitar a rede sem fio do local, fazendo com que nenhum usuário tivesse acesso a ela. 66 Figura 4.5 – Tela de configuração da rede sem fio do roteador do shopping center B. Foi possível também acessar as configurações do provedor de serviço de Internet da rede, e com isso algumas ações poderiam ser efetuadas, como alteração de nome de usuário de autenticação e senha. Também seria possível modificar o servidor de DNS primário e secundário, o que poderia trazer graves prejuízos para usuários da rede. Um invasor poderia inserir um endereço de servidor DNS malicioso contendo resoluções para falsos sites de banco. Ao tentar o acesso ao site de seu banco o usuário seria, sem consentimento, redirecionado a um site falso controlado pelo invasor. Esse site falso aparenta ser de seu banco, porém não é, e ao tentar acessar sua conta o usuário fornece seus dados e sua senha, que são capturados pelo invasor que futuramente poderia efetuar transações na conta da vítima. Essas informações são exibidas na figura 4.6. 67 Figura 4.6 – Tela de configurações WAN do roteador do shopping center B. 68 Uma vez tendo acesso às configurações de LAN é possível efetuar a troca do endereço de IP do roteador e da máscara da rede, e caso as configurações DHCP fossem desabilitadas as estações não conseguiriam identificar o endereço do ponto de acesso. A figura 4.7 exibe a tela de configurações LAN: Figura 4.7 – Tela de configuração da rede LAN do roteador do shopping center B. Também foi possível acessar as configurações DHCP da rede. Um invasor poderia alterar, entre outras opções, a faixa de endereços disponíveis, podendo não deixar nenhum endereço disponível ou disponibilizar uma quantidade maior do que a rede pode suportar, causando assim uma sobrecarga no serviço. Essas informações são exibidas na figura 4.8. 69 Figura 4.8 – Tela de configuração DHCP do roteador do shopping center B. 4.2.2 Teste de vulnerabilidades nos computadores da rede Nesta rede não foi encontrado nenhum servidor para efetuar o teste com o OpenVAS. 4.2.3 Teste de acesso a um servidor externo Além das graves vulnerabilidades encontradas em seu ponto de acesso, a rede do shopping center B não apresentou nenhuma proteção dos serviços disponibilizados através de seu firewall. Das 1024 portas verificadas em um servidor externo 1020 estavam disponíveis para acesso, como pode ser visto na figura 4.9. 70 Figura 4.9 – Estatísticas de varredura das portas TCP de um acesso externo utilizando a rede do shopping center B. 4.3 Shopping Center C Os resultados dos testes efetuados no shopping center C são apresentados a seguir: 4.3.1 Teste de vulnerabilidades do ponto de acesso A rede do shopping center C também apresentou as configurações básicas de fábrica em seu ponto de acesso, cujo nome era “linksys” e o IP 192.168.1.1. Nesse dispositivo foi possível acessar o centro de controle como mostra a figura 4.10. 71 Figura 4.10 – Tela do centro de controle do roteador do shopping center C. A partir do centro de controle foi possível ter acesso às demais áreas de configuração do ponto de acesso da rede. A figura 4.11 mostra a interface que possibilita as configurações da rede sem fio, podendo efetuar ações como alterar o canal de freqüência, alterar o SSID da rede e deixá-lo oculto ou disponível: Figura 4.11 – Tela de configuração da rede wireless do shopping center C. 72 Também foi possível ter acesso às configurações de segurança do dispositivo, sendo possível a alteração de filtros e de regras de firewall, mostrados na figura 4.12. Figura 4.12 – Tela de configurações de segurança do do shopping center C. 4.3.2 Teste de vulnerabilidades nos computadores da rede Nesta rede não foi encontrado nenhum servidor para efetuar o teste com o OpenVAS. 4.3.3 Teste de acesso a um servidor externo Além das graves vulnerabilidades encontradas em seu ponto de acesso, a rede do shopping center C não apresentou nenhuma proteção dos serviços disponibilizados através de seu firewall. Das 1024 portas verificadas em um servidor externo 905 estavam disponíveis para acesso, como pode ser visto na figura 4.13. 73 Figura 4.13 – Estatísticas de portas disponíveis em acesso externo do shopping center C. 4.4 Instituição de ensino Os resultados dos testes efetuados na instituição de ensino são apresentados a seguir: 4.4.1 Teste de vulnerabilidades do ponto de acesso O nome do SSID da rede foi alterado para não despertar a curiosidade de nenhum invasor. Não foi possível acessar as configurações do painel de controle do ponto de acesso, pois as configurações padrões foram alteradas. 4.4.2 Teste de vulnerabilidades nos computadores da rede Os testes efetuados pelos port scanners apresentaram resultados diferentes nos dois dias. No primeiro dia foi possível utilizar as ferramentas para analisar a rede e os computadores pertencentes a ela. Foram encontrados dois possíveis servidores com algumas vulnerabilidades uma do tipo XSS e outra na na versão do serviço samba que estava 74 desatualizado, ou seja, a versão era 4.3. No segundo dia a rede não permitiu efetuar os mesmos testes. Isso pode ter ocorrido devido o uso de ferramentas IDS por parte do administrador da rede, que ao detectar as ações efetuadas pelos port scanners bloqueou esse tipo de procedimento. 4.4.3 Teste de acesso a um servidor externo As regras de firewall estão bem configuras, pois apenas permitem tráfego nas portas TCP 80 e 53, como mostra a figura 4.14: Figura 4.14 – Estatísticas de portas disponíveis em acesso externo da instituição de ensino. Esta rede pode ser considerada segura nos quesitos de avaliação propostos pelo presente Trabalho. Segundo os testes foi possível apenas acessar a Internet. Contudo, não houve nenhum tipo de cadastro que identificasse o usuário em uma futura investigação. 4.5 Hotel A 75 Os resultados dos testes efetuados no hotel A são apresentados a seguir: 4.5.1 Teste de vulnerabilidades do ponto de acesso Não foi detectada nenhuma vulnerabilidade no ponto de acesso. Essa rede foi a única que apresentou um sistema de cadastro no qual o usuário, ao preencher um formulário com informações pessoais e endereço MAC do equipamento, poderia receber uma senha e um login para poder utilizar o serviço de Internet. 4.5.2 Teste de vulnerabilidades nos computadores da rede O teste na rede efetuado pelos port scanners revelou que todas as 254 estações possíveis de serem associadas à rede estavam ativas, todas elas com o mesmo número de portas TCP abertas. É pouco provável que o ponto de acesso utilizado nessa rede tenha capacidade para suportar todas as requisições dessas máquinas simultaneamente. Esse resultado pode ser explicado pelo uso de uma honey net por parte do administrador dessa rede. Uma honey net é uma rede composta de recursos computacionais criada para propositalmente ser atacada e comprometida, permitindo que o administrador possa analisar o comportamento de um invasor e registrar todas as ações efetuadas por ele, o que faz com que seja um grande complemento nos sistemas IDS. Com essa técnica é possível emular um ambiente de rede, simulando estações e seus serviços disponíveis. A simulação que uma honey net produz é capaz de “confundir” ferramentas de verificação como o Nmap, atribuindo falsopositivos nos quesitos analisados. 4.5.3 Teste de acesso a um servidor externo A rede em questão não apresentou nenhuma proteção aos serviços externos. Todas as 1024 portas analisadas estavam disponíveis, como mostra a figura 4.15. 76 Figura 4.15 – Estatistícas de portas TCP abertas em acesso externo do hotel A. 4.6 Hotel B Os resultados dos testes efetuados no hotel B são apresentados a seguir: 4.6.1 Teste de vulnerabilidades do ponto de acesso Não foi detectada nenhuma vulnerabilidade no ponto de acesso dessa rede. 4.6.2 Teste de vulnerabilidades nos computadores da rede Foram detectadas vinte e nove estações associadas a essa rede. Segundo os testes, possivelmente todas as estações detectadas tratam-se de usuários convidados, e não foi possível ter acesso a nenhum servidor da rede. A topologia da rede é apresentada na figura 4.16: 77 Figura 4.16 – Topologia sugerida da rede para o hotel B. 4.6.3 Teste de acesso a um servidor externo O teste de acesso a um servidor externo através da rede revelou que das 1024 portas analisadas 1016 estavam disponíveis. O resultado do teste efetuado é apresentado na figura 4.17: Figura 4.17 – Estatistícas de portas TCP abertas em acesso externo do hotel B. 78 4.7 Considerações gerais Os testes efetuados revelaram que grande parte das redes analisadas não apresenta configurações de segurança em seu ponto de acesso, e algumas vulnerabilidades encontradas poderiam ser solucionadas seguindo alguns procedimentos básicos que servem para configurar redes sem fio em geral. A configuração do ponto de acesso, que foi ignorada em algumas das redes verificadas, é de extrema importância para garantir a integridade e bom funcionamento da rede. Ao manter o SSID padrão o administrador permite que um invasor já tenha noção de várias combinações de login e senha para se conectar ao ponto de acesso, por isso sempre deve ser alterado sempre que a rede for implementada. Por esse motivo também se faz necessária a alteração de login e senha padrões dos equipamentos. Apesar de parecer um procedimento óbvio, 40% das redes analisadas não fizeram esse procedimento, o que permitia que um usuário mal intencionado efetuasse várias configurações prejudiciais a rede, podendo inclusive atualizar o firmware para uma versão que inutilizasse o equipamento. Foi constatado também que em 60% das redes analisadas foi possível ter acesso à rede em locais externos aos estabelecimentos. Com isso pode-se concluir que a escolha do local do ponto de acesso não foi planejada de forma a evitar que o sinal se irradiasse para além do ambiente previsto. Para efetuar essa verificação o administrador da rede poderia verificar a intensidade do sinal nas proximidades externas do estabelecimento utilizando notebooks com softwares de monitoramento, como o gerenciador de redes Wicd, que exibe a intensidade do sinal de uma rede. Apenas 20% das redes analisadas apresentavam algum tipo de cadastro para permitir o acesso do usuário à rede. Com esse cadastro é possível que o administrador tenha maior controle da sua rede, permitindo uma eventual identificação de usuários que utilizaram a rede. Paralelamente a isso, é recomendado que a rede possua um sistema de log, que permita a visualização posterior de ações efetuadas pelos usuários. Foi observado que 80% das redes não apresentavam proteção por firewall adequada. As redes analisadas não apresentavam uma proteção externa, ou seja, regras de firewall entre a Internet e o roteador, e também não possuíam uma proteção adequada entre o ponto de 79 acesso e o roteador. A figura 4.18 apresenta essa topologia verificada: Figura 4.18 – Topologia existente nas redes analisadas. Para aperfeiçoar essa implementação é sugerida a criação de uma zona desmilitarizada na rede de forma que ela forneça aos usuários acesso a Internet protegido externamente isolando o tráfego da rede utilizando um firewall como gateway e que os usuários não tenham acesso direto ao roteador e outros dispositivos da rede, como mostra a figura 4.19: Figura 4.19 – Topologia sugerida para uma rede sem fio implementada com segurança. 80 5 CONSIDERAÇÕES FINAIS Este trabalho apresentou métodos de identificação e análise de possíveis vulnerabilidades de uma rede e como o administrador de redes pode efetuar as devidas correções a fim de criar um ambiente mais seguro. Este capítulo está organizado da seguinte forma: A seção 5.1 apresenta as contribuições que o trabalho proporcionou e as conclusões obtidas. Na seção 5.2 são mostradas sugestões para trabalhos futuros. 5.1 Contribuições As contribuições deste trabalho são: Apresentar o uso de ferramentas Port Scanners de forma a obter informações da rede, tornando possível uma análise por parte de seu administrador. Mostrar como identificar e analisar possíveis vulnerabilidades e problemas de segurança de uma rede sem fio aberta e suas respectivas formas de correções para que o ambiente tenha sua segurança aprimorada. Apresentar formas de identificação de vulnerabilidades das estações presentes em uma rede. Verificar possíveis vulnerabilidades no ponto de acesso de uma rede sem fio aberta. Apresentar formas de verificação dos serviços de rede disponíveis ao usuário através da rede e estabelecer quais deles são necessários e quais não devem ser disponibilizados. A partir destas contribuições pode-se concluir que: As ferramentas de análise de segurança de redes, muitas vezes utilizada por invasores, são essenciais para detectar vulnerabilidades e suas respectivas formas de correções. A questão da segurança não tem a devida importância por parte dos 81 administradores de rede, que muitas vezes não efetuam o mínimo de procedimentos que deveriam ser efetuados para garantir a segurança da rede. Os administradores de rede sem fio abertas não se preocupam com a responsabilidade jurídica de suas redes, o que pode ser justificado pela falta de uma legislação específica contra crimes eletrônicos no país. 5.2 Trabalhos futuros As contribuições alcançadas com este trabalho não encerram as pesquisas relacionadas à segurança de redes de computadores, mas abrem oportunidades para alguns trabalhos futuros: Um estudo aprofundado sobre a responsabilidade jurídica pelo uso de redes sem fio abertas. A realização de um estudo de análise de ferramentas de detecção de intrusão. A realização de um estudo de análise de ferramentas de prevenção de intrusão. Um estudo sobre exploração de vulnerabilidades através do uso de exploits. 82 6 REFERÊNCIAS ABNT. ABNT/NBR14565. Procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada. Associacão Brasileira de Normas Técnicas, 2002. CASAGRANDE, Rogério Antônio, Técnicas de Detecção de Sniffers, Universidade Federal do Rio Grande do Sul, 2003. CERT. Disponível em <http://www.cert.br/stats/incidentes>. Acesso em 12 de outubro. 2009. CERT. Disponível em <http://www.cert.br/stats/incidentes/2009-jan-dec/total.html>. Acesso em 25 de maio de 2010. CHERON, Maristela; PADILHA, Fauston Samuel, Estudo da ferramenta de Prevenção de Intrusão HLBR, 2010, PUC-PR. CIA. Disponível em < http://www.c-i-a.com/pr1093.htm >. Acesso em 02 de outubro. 2009. GASPAR, Antonio E. de O.; JESUS, Karla L. S; SILVA, Milene C. Um Estudo Sobre Sistemas De Detecção De Intrusão, 2008, Universidade Federal do Pará. GRAVES, K. CEH Official Certified Ethical Hacker Review Guide (1st ed.), 2007. Indianapolis, In: Wiley Publishing, Inc.. HILDERBRANT, Ralf; MCDONALD, Alistair; BÄCK, Magnus; KOETTER, Patrick Ben; RUSENKO, David; TAYLOR, Carl. Servidor de e-mail Linux. Pearson, 2006. HLBR. Disponível em <http://hlbr.sourceforge.net/>. Acesso em 01 de maio. 2010. HOUAISS, Antônio, Dicionário Houaiss Da Língua Portuguesa, Objetiva, Rio de janeiro, 1ª edição - 2009. KROPIWIEC, Diogo Ditzel, Paradigmas de segurança em sistemas operacionais, Universidade Estadual de Campinas, Campinas, 2008. LEE, Cynthia Bailey; ROEDEL, Chris; SILENOK, Elena., Detection and Characterization of Port Scan Attacks, 2003, disponível em http://www.csd.uoc.gr/˜gvasil/stuff/papers/PortScans.pdf. 83 MORIMOTO, Carlos E. Redes – Guia Prático. Porto Alegre, Sul Editores 2008. MORIMOTO, Carlos E. Servidores Linux - Guia prático. Porto Alegre, Sul Editores 2008. NESSUS. Disponível em <http://www.nessus.org>. Acesso em 13 de fevereiro. 2010. NMAP. Disponível em <http://nmap.org>. Acesso em 12 de fevereiro. 2010. OLIVEIRA, Sérgio. Um modelo de gerenciamento em redes de sensores sem fio, Universidade Federal de Minas Gerais, Belo Horizonte, 2008. OPENVAS. Disponível em <http://www.openvas.org/>. Acesso em 13 de fevereiro. 2010. ROCHA, Douglas R. Mendes. Redes de Computadores - Teoria e Prática, Novatec, São Paulo, 2007. ROSS, Jonh. O Livro do Wireless: Um Guia Definitivo para Wi-Fi - Redes Sem Fio. São Paulo: Alta Books Paulo 2009. RUSSELL, Ryan et al. Rede Segura: Network. 2.ed. Traduzido por Marcos Vieira. Rio de Janeiro: Alta Books, 2002. SOUSA, Maxuel Barbosa. Wireless - Sistemas de Rede sem Fio. Brasport, 2002. SNORT. Disponível em <http://www.snort.org>. Acesso em 16 de fevereiro. 2010. TANENBAUM, Andrew S. Redes de computadores, 15.ed Rio de Janeiro, Elsevier, 2003. TCPDUMP. Disponível em <http://www.tcpdump.org>. Acesso em 13 de fevereiro. 2010. TITTEL, Ed . Redes de computadores, Porto Alegre, Bookman 2003. WIRESHARK. Disponível em <http://www.wireshark.org>. Acesso em 13 de fevereiro. 2010. 84 ZENMAP. Disponível em <http://nmap.org/zenmap/>. Acesso em 12 de fevereiro. 2010. 85 APÊNDICE A: Testes no shopping Center A Teste com Nmap Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-07 11:33 BRT Nmap scan report for 10.113.1.2 Host is up (0.0080s latency). Not shown: 98 closed ports PORT STATE SERVICE 80/tcp open http 515/tcp open printer MAC Address: 00:19:5B:BC:33:ED (D-Link) Device type: WAP|broadband router Running: D-Link embedded, SMC embedded, ZyXEL embedded OS details: D-Link DI-524 or DI-604, SMC SMC7004VBR, or ZyXEL Prestige 320W broadband router Network Distance: 1 hop Nmap scan report for 10.113.1.3 Host is up (0.0028s latency). Not shown: 99 closed ports PORT STATE SERVICE 22/tcp open ssh MAC Address: 00:24:01:D0:8E:23 (D-Link) Device type: WAP Running: Linux 2.6.X OS details: OpenWrt Kamikaze 7.09 (Linux 2.6.17 - 2.6.21) Network Distance: 1 hop Nmap scan report for 10.113.1.111 Host is up (0.000026s latency). All 100 scanned ports on 10.113.1.111 are closed Too many fingerprints match this host to give specific OS details Network Distance: 0 hops Nmap scan report for 10.113.1.120 Host is up (0.0023s latency). All 100 scanned ports on 10.113.1.120 are closed MAC Address: 00:26:BB:12:81:35 (Apple) Device type: phone|media device|general purpose|specialized Running: Apple iPhone OS 1.X|2.X|3.X, Apple Mac OS X 10.5.X, VMware ESX Server 3.X Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.113.1.182 Host is up (0.0025s latency). PORT STATE SERVICE 113/tcp open tcpwrapped 139/tcp open netbios-ssn 445/tcp open netbios-ssn 6000/tcp open X11 MAC Address: 00:22:5F:DF:A6:D1 (Liteon Technology) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.21 (Red Hat Enterprise Linux 3) Network Distance: 1 hop OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 256 IP addresses (4 hosts up) scanned in 25.62 seconds 86 Teste com Zenmap Estações encontradas: 6. Serviços: printer, HTTP, tcowrapped, X11, netbios-ssn e alguns serviços desconhecidos. A topologia sugerida é apresentada a seguir: Figura 1 – Topologia de rede sugerida do shopping center A. 87 Teste com OpenVAS Tabela 1 – Relatório do teste efetuado pelo OpenVAS. Relatório da Varredura do OpenVAS Este relatório mostra em detalhes as estações que foram testadas e os problemas que foram encontrados. Por favor, siga as recomendações e procedimentos para erradicar essas ameaças. Detalhes da varredura Estações que responderam aos testes e estavam disponíveis Número de falha(s) de segurança Número de alerta(s)de segurança encontrada(s) Número de nota(s) de segurança encontrada(s) Número de falso(s) positivo(s) encontrado(s) 1 2 5 11 0 Lista de estações Estação Possíveis falhas 10.113.1.182 Falha de segurança encontrada Analise da Estação Endereço da estação Porta/Serviço Falha a respeito da porta 10.113.1.182 10.113.1.182 10.113.1.182 10.113.1.182 10.113.1.182 10.113.1.182 10.113.1.182 10.113.1.182 10.113.1.182 10.113.1.182 10.113.1.182 ssh (22/tcp) microsoft-ds (445/tcp) netbios-ssn (139/tcp) netbios-ns (137/udp) general/tcp xdmcp (177/udp) x11 (6000/tcp) ldap (389/tcp) http (80/tcp) general/SMBClient general/CPE Nota de segurança encontrada Nota de segurança encontrada Nota de segurança encontrada Alerta de segurança encontrada Falha de segurança encontrada Alerta de segurança encontrada Nota de segurança encontrada Sem informação Sem informação Nota de segurança encontrada Sem informação Falhas de segurança e suas correções :10.113.1.182 Tipo Porta Falha e correção Informação ssh (22/tcp) Informação ssh (22/tcp) Vulnerabilidad e microsoft-ds (445/tcp) Sem o uso das chaves para análise SLAD. As verificações SLAD serão desativadas. OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90003 Sem o uso das chaves para análise SLAD. As verificações SLAD serão desativadas. OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90002 Visão global: O Samba é propenso a uma vulnerabilidade de elevação de privilégios local no utilitário 'mount.cifs'. Atacantes locais podem explorar esta falha para obter privilégios elevados em computadores afetados. Solução: Atualizações estão disponíveis. Por favor, consulte as referencias para maiores informações. Referencias: http://www.securityfocus.com/bid/37992 http://www.samba.org Alerta microsoft-ds (445/tcp) Fator de risco: Alto CVE : CVE-2009-3297 BID : 37992 OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100476 Visão Geral: Samba é propenso a múltiplas vulnerabilidades, incluindo uma vulnerabilidade que pode permitir que atacantes contornem restrições de segurança determinadas, uma divulgação de informações de vulnerabilidade e um controle remoto de negação de serviço. Uma exploração bem sucedida pode permitir que atacantes ganhem acesso aos recursos que não é suposto serem compartilhado, permitindo que os atacantes obtenham sensíveis informações que podem ajudar em ataques a distancia e fazer com que a aplicação consuma recursos de CPU excessivos, negando serviço a usuários legítimos. 88 Versões do Samba 3.4.2, 3.3.8, 3.2.15, e 3.0.37 são vulneráveis. Solução: Atualizações estão disponíveis. Por favor, consulte as referencias para maiores informações. Referencias: http://www.securityfocus.com/bid/36363 http://www.securityfocus.com/bid/36573 http://www.securityfocus.com/bid/36572 http://www.samba.org/samba/security/CVE-2009-2813.html http://www.samba.org/samba/security/CVE-2009-2948.html http://www.samba.org/samba/security/CVE-2009-2906.html http://www.samba.org/samba/history/security.html http://us1.samba.org/samba/ Alerta microsoft-ds (445/tcp) Risk factor : Medium CVE : CVE-2009-2813, CVE-2009-2948, CVE-2009-2906 BID : 36363, 36572, 36573 OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100306 Visão Geral: O Samba é propenso a vulnerabilidade de DOS remota. Um atacante remoto pode explorar esta falha para causar um travamento da aplicação, negando serviço para usuários legítimos. Samba 3.4.5 e as versões anteriores. Referencias: http://www.securityfocus.com/bid/38326 http://git.samba.org/?p=samba.git;a=commit;h=a065c177dfc8f968775593ba00dffafeebb 2e054 http://us1.samba.org/samba/ Alerta microsoft-ds (445/tcp) Fator de risco: Médio. CVE : CVE-2010-0547 BID : 38326 OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100499 Visão Geral: Samba é propenso a uma vulnerabilidade de diretório de passagem porque a aplicação não limpa suficientemente a entrada fornecida pelo usuário. Exploits podem permitir que um invasor acesse arquivos de fora do diretório de usuário administrador do Samba e permitir obter informações confidenciais e planejar futuros ataques. Para explorar essa falha, é requerido o acesso autenticado para um diretório de arquivos compartilhados. Note que essa falha pode ser explorada através de um compartilhamento gravável acessível por usuários com privilégios de convidado. NOTA: O desenvolvedor informa que esse problema decorre de uma falha de segurança na configuração padrão. A equipe do projeto Samba aconselha os administradores configurarem " 'wide links = no' in the global" no arquivo "smb.conf". Solução: O desenvolvedor comentou sobre o problema afirmando que ela decorre de uma falha na configuração padrão. A equipe de desenvolvedores do Samba aconselha os administradores a estabelecerem " 'wide links = no' " no arquivo "smb.conf" e em seguida, reiniciar o serviço para completar a correção. Por favor, consulte as referências para mais informações. Referências: http://www.securityfocus.com/bid/38111 http://www.samba.org/samba/news/symlink_attack.html http://archives.neohapsis.com/archives/fulldisclosure/2010-02/0100.html http://www.samba.org http://lists.grok.org.uk/pipermail/full-disclosure/2010-February/072927.html 89 Informação Informational Informação microsoft-ds (445/tcp) microsoft-ds (445/tcp) microsoft-ds (445/tcp) Fator de risco : Médio BID : 38111 OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100488 Um servidor CIFS está em execução nesta porta OpenVAS ID : 1.3.6.1.4.1.25623.1.0.11011 Pode ser possível efetuar a autenticação remota na estação usando as seguintes combinações de login/password: OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10394 Visão geral: É possível extrair o as informações do Sistema Operacional e do servidor SMB da sessão e da instalação. Foi gerado um pacote durante a autenticação NTLM. Fator de risco: Nenhum. Grupo de trabalho detectado: WORKGROUP Servidor SMB detectado: Samba 3.0.24 Sistema Operacional detectado: Unix Informação Alerta netbios-ssn (139/tcp) netbios-ns (137/udp) OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102011 Um servidor SMB esta respondendo nesta porta. OpenVAS ID : 1.3.6.1.4.1.25623.1.0.11011 Os seguintes nomes NetBIOS foram recolhidos: SATUX = Este é o nome do computador para os serviços de estação de trabalho registrados por um cliente WINS. SATUX = Este é o logado atualmente no usuário registrado para esta estação de trabalho. SATUX = Nome do computador. __MSBROWSE__ WORKGROUP WORKGROUP = Grupo de trabalho /Nome do domínio WORKGROUP = Grupo de trabalho /Nome do domínio Se você não quer que qualquer um encontre o nome NetBios do seu computador, você deverá filtrar todo o trafico nesta porta. Fator de risco: Médio. CVE : CAN-1999-0621 OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10150 Vulnerabilidad e general/tcp Visão geral: O hospedeiro tem um ANI parser que no Windows é propenso a falha de Negação de Serviço DoS. Vulnerabilidade: Devido uma falha de verificação dos limites do processamento .Ani, um processo que é criado com essa flag quando um usuário é induzido a abrir um arquivo que contêm um código malicioso. Isso leva o sistema a consumir uma quantidade muito grande de memória causando lentidão no servidor ou fora do ar. Impacto: negação de serviço a usuários legítimos. Nível de Impacto: Aplicação Sistema Operacional afetado por essa falha: Microsoft Windows 2000 SP4 e versões anteriores. Microsoft Windows XP SP3 e versões anteriores. Microsoft Windows 2003 SP2 e versões anteriores. Correção: Sem solução ou patch disponível em 29 de março de 2010.Informações sobre a correção da falha e quando estará disponível para para consulta: http://www.microsoft.com/en/us/default.aspx Referências: http://xforce.iss.net/xforce/xfdb/56756 90 http://code.google.com/p/skylined/issues/detail?id=3 http://skypher.com/index.php/2010/03/08/ani-file-bitmapinfoheader-biclrused-boundscheck-missing/ CVE : CVE-2010-1098 BID : 38579 OpenVAS ID : 1.3.6.1.4.1.25623.1.0.902033 Informação general/tcp ICMP baseado nas impressões digitais do Sistema Operacional: Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Informação general/tcp Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel 2.6.11 (accuracy 100%) 2.6.10 (accuracy 100%) 2.6.9 (accuracy 100%) 2.6.8 (accuracy 100%) 2.6.7 (accuracy 100%) 2.6.6 (accuracy 100%) 2.6.5 (accuracy 100%) 2.6.4 (accuracy 100%) 2.6.3 (accuracy 100%) 2.6.2 (accuracy 100%) 2.6.1 (accuracy 100%) 2.6.0 (accuracy 100%) 2.4.30 (accuracy 100%) 2.4.29 (accuracy 100%) 2.4.28 (accuracy 100%) 2.4.27 (accuracy 100%) 2.4.26 (accuracy 100%) 2.4.25 (accuracy 100%) 2.4.24 (accuracy 100%) 2.4.23 (accuracy 100%) 2.4.22 (accuracy 100%) 2.4.21 (accuracy 100%) 2.4.20 (accuracy 100%) 2.4.19 (accuracy 100%) 2.0.36 (accuracy 100%) 2.0.34 (accuracy 100%) 2.0.30 (accuracy 100%) OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102002 Informações sobre esta varredura : OpenVAS versão : 2.0.1 Plugin feed version : 201004091315 Type of plugin feed : OpenVAS NVT Feed Scanner IP : 10.113.1.111 Port range : default Thorough tests : no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe checks : yes Max hosts : 20 Max checks : 4 Scan duration : unknown (ping_host.nasl not launched?) OpenVAS ID : 1.3.6.1.4.1.25623.1.0.19506 Alerta xdmcp (177/udp) A estação remota esta executando o XDMCP. Este protocolo é usado por provedores de janelamento para conexões com terminais. XDMCP é completamente inseguro, uma vez que todo o trafego não é encriptado. Podendo expor informações de login ou senha. Um atacante pode usar essa falha para capturar todas as teclas de uma estação através de seu terminal X, incluindo senhas. XDMCP também é um mecanismo de login adicionais que você pode ou não estar ciente foi habilitado. Solução : Desativa XDMCP Fator de risco : Médio OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10891 91 Informação x11 (6000/tcp) O servidor X não permite a conexão de clientes no servidor Porém é recomendado filtrar as conexões desta porta. Um atacante poderá enviar dados inúteis reduzindo o desempenho de sua sessão X ou até causar uma queda do servidor. Aqui está a versão do servidor : 11.0 Informação general/SMBClie nt Solução : filtrar o trafego nas portas do intervalo 6000-6009. Fator de risco : Baixo. OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10407 Versão do Sistema Operacional = UNIX Dominio = WORKGROUP Verção do Samba= SAMBA 3.0.24 OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90011 92 Teste de acesso a um servidor externo Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-05 21:13 BRT Nmap scan report for 201-43-199-168.dsl.telesp.net.br (201.43.199.168) Host is up (0.091s latency). PORT STATE 1/tcp open 2/tcp open compressnet 3/tcp open compressnet 4/tcp open 5/tcp open 6/tcp open 7/tcp open 8/tcp open 9/tcp open 10/tcp open 11/tcp open 12/tcp open 13/tcp open 14/tcp open 15/tcp open 16/tcp open 17/tcp open 18/tcp open 19/tcp open 20/tcp open 21/tcp open 22/tcp open 23/tcp open 24/tcp open mail 25/tcp filtered 26/tcp open 27/tcp open 28/tcp open 29/tcp open 30/tcp open 31/tcp open 32/tcp open 33/tcp open 34/tcp open 35/tcp open print 36/tcp open 37/tcp open 38/tcp open 39/tcp open 40/tcp open 41/tcp open 42/tcp filtered nameserver 43/tcp open 44/tcp open flags 45/tcp open 46/tcp open 47/tcp open 48/tcp open 49/tcp open 50/tcp open ck 51/tcp open 52/tcp open 53/tcp open 54/tcp open 55/tcp open 56/tcp open 57/tcp open term 58/tcp open 59/tcp open file 60/tcp open SERVICE tcpmux unknown unknown unknown echo unknown discard unknown systat unknown daytime unknown netstat unknown qotd unknown chargen ftp-data ftp ssh telnet privsmtp rsftp nsw-fe unknown msg-icp unknown msg-auth unknown dsp unknown privunknown time rap unknown unknown unknown whois mpmmpm unknown ni-ftp auditd tacacs re-mailla-maint xns-time domain xns-ch isi-gl xns-auth privxns-mail privunknown 61/tcp open 62/tcp open 63/tcp open 64/tcp open 65/tcp open ds 66/tcp open 67/tcp open 68/tcp open 69/tcp open 70/tcp open 71/tcp open 72/tcp open 73/tcp open 74/tcp open 75/tcp open dial 76/tcp open 77/tcp open 78/tcp open 79/tcp open 80/tcp open 81/tcp open ns 82/tcp open 83/tcp open dev 84/tcp open 85/tcp open dev 86/tcp open 87/tcp open term-l 88/tcp open kerberos-sec 89/tcp open tg 90/tcp open 91/tcp open 92/tcp open 93/tcp open 94/tcp open 95/tcp open 96/tcp open 97/tcp open rvf 98/tcp open linuxconf 99/tcp open 100/tcp open 101/tcp open 102/tcp open 103/tcp open 104/tcp open 105/tcp open 106/tcp open 107/tcp open 108/tcp open 109/tcp open 110/tcp open 111/tcp open 112/tcp open 113/tcp open 114/tcp open audionews 115/tcp open 116/tcp open ansanotify 117/tcp open unknown unknown unknown unknown tacacssqlnet dhcps dhcpc tftp gopher netrjs-1 netrjs-2 netrjs-3 netrjs-4 privdeos priv-rje unknown finger http hosts2xfer mit-mlctf mit-mlmfcobol priv- su-mitdnsix mit-dov npp dcp objcall supdup dixie swift- metagram newacct hostname iso-tsap gppitnp acr-nema unknown pop3pw unknown snagas pop2 pop3 rpcbind mcidas auth sftp uucp- path 118/tcp open 119/tcp open 120/tcp open 121/tcp open 122/tcp open 123/tcp open 124/tcp open ansatrader 125/tcp open map 126/tcp open 127/tcp open con 128/tcp open xlicen 129/tcp open 130/tcp open fna 131/tcp open 132/tcp open sys 133/tcp open 134/tcp open 135/tcp filtered 136/tcp open 137/tcp open ns 138/tcp open dgm 139/tcp filtered ssn 140/tcp open 141/tcp open cntl 142/tcp open 143/tcp open 144/tcp open 145/tcp open 146/tcp open 147/tcp open 148/tcp open 149/tcp open 150/tcp open 151/tcp open 152/tcp open 153/tcp open 154/tcp open 155/tcp open 156/tcp open 157/tcp open 158/tcp open srv 159/tcp open 160/tcp open 161/tcp open 162/tcp open 163/tcp open 164/tcp open 165/tcp open 166/tcp open 167/tcp open 168/tcp open 169/tcp open 170/tcp open 171/tcp open 172/tcp open 173/tcp open mux sqlserv nntp cfdptkt unknown smakynet ntp locusunknown locusgsspwdgen ciscounknown ciscostatsrv unknown msrpc profile netbiosnetbiosnetbiosunknown emfisbl-idm imap news unknown iso-tp0 unknown cronus aed-512 sql-net hems unknown unknown unknown unknown unknown knet-cmp pcmailunknown unknown snmp snmptrap cmip-man unknown unknown unknown unknown rsvd unknown unknown unknown unknown xyplex- 93 174/tcp 175/tcp 176/tcp mux 177/tcp 178/tcp 179/tcp 180/tcp 181/tcp 182/tcp 183/tcp 184/tcp 185/tcp kis 186/tcp 187/tcp 188/tcp 189/tcp 190/tcp 191/tcp 192/tcp 193/tcp 194/tcp 195/tcp 196/tcp red 197/tcp 198/tcp 199/tcp 200/tcp 201/tcp 202/tcp 203/tcp 204/tcp 205/tcp 206/tcp 207/tcp 208/tcp 209/tcp 210/tcp 211/tcp 212/tcp 213/tcp 214/tcp 215/tcp 216/tcp 217/tcp 218/tcp 219/tcp 220/tcp 221/tcp 222/tcp 223/tcp 224/tcp 225/tcp 226/tcp 227/tcp 228/tcp 229/tcp 230/tcp 231/tcp 232/tcp 233/tcp 234/tcp 235/tcp 236/tcp 237/tcp 238/tcp 239/tcp 240/tcp 241/tcp 242/tcp 243/tcp 244/tcp 245/tcp 246/tcp 247/tcp open open open mailq unknown genrad- open open open open open open open open open xdmcp unknown bgp ris unify audit unknown ocserver remote- open open open open open open open open open open open unknown unknown unknown qft gacp prospero osu-nms srmp irc unknown dn6-smm- open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open unknown unknown smux src at-rtmp at-nbp unknown at-echo at-5 at-zis unknown unknown tam z39.50 914c-g anet ipx vmpwscs unknown atls dbase unknown uarps imap3 fln-spx rsh-spx cdc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 248/tcp open 249/tcp open 250/tcp open 251/tcp open 252/tcp open 253/tcp open 254/tcp open 255/tcp open 256/tcp open secureremote 257/tcp open fwmodule 258/tcp open gui 259/tcp open 260/tcp open 261/tcp open 262/tcp open 263/tcp open 264/tcp open 265/tcp open fw1 266/tcp open 267/tcp open 268/tcp open 269/tcp open 270/tcp open 271/tcp open 272/tcp open 273/tcp open 274/tcp open 275/tcp open 276/tcp open 277/tcp open 278/tcp open 279/tcp open 280/tcp open mgmt 281/tcp open 282/tcp open 283/tcp open 284/tcp open 285/tcp open 286/tcp open 287/tcp open 288/tcp open 289/tcp open 290/tcp open 291/tcp open 292/tcp open 293/tcp open 294/tcp open 295/tcp open 296/tcp open 297/tcp open 298/tcp open 299/tcp open 300/tcp open 301/tcp open 302/tcp open 303/tcp open 304/tcp open 305/tcp open 306/tcp open 307/tcp open 308/tcp open novastorbakcup 309/tcp open 310/tcp open 311/tcp open webadmin 312/tcp open 313/tcp open 314/tcp open 315/tcp open 316/tcp open 317/tcp open bhfhs unknown unknown unknown unknown unknown unknown unknown fw1fw1-mcfw1-mcesro-gen openport nsiiops arcisdms unknown bgmp maybeunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown httpunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown asipunknown unknown unknown dpsi decauth unknown 318/tcp open 319/tcp open 320/tcp open 321/tcp open 322/tcp open 323/tcp open 324/tcp open 325/tcp open 326/tcp open 327/tcp open 328/tcp open 329/tcp open 330/tcp open 331/tcp open 332/tcp open 333/tcp open 334/tcp open 335/tcp open 336/tcp open 337/tcp open 338/tcp open 339/tcp open 340/tcp open 341/tcp open 342/tcp open 343/tcp open 344/tcp open 345/tcp open 346/tcp open 347/tcp open 348/tcp open 349/tcp open 350/tcp open type-a 351/tcp open type-b 352/tcp open ste-sb 353/tcp open 354/tcp open 355/tcp open asn 356/tcp open 357/tcp open 358/tcp open shrinkwrap 359/tcp open 360/tcp open scoi2odialog 361/tcp open 362/tcp open 363/tcp open 364/tcp open cmgr 365/tcp open 366/tcp open 367/tcp open 368/tcp open 369/tcp open rpc2portmap 370/tcp open codaauth2 371/tcp open 372/tcp open 373/tcp open 374/tcp open 375/tcp open 376/tcp open 377/tcp open 378/tcp open 379/tcp open 380/tcp open 381/tcp open 382/tcp open 383/tcp open alarm-mgr 384/tcp open unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown zserv unknown unknown unknown matipmatipdtagndsauth unknown datexunknown unknown unknown semantix srssend unknown auroraunknown odmr unknown unknown unknown unknown legent-1 unknown unknown unknown unknown unknown unknown is99s unknown unknown hpunknown 94 385/tcp open 386/tcp open 387/tcp open 388/tcp open ldm 389/tcp open 390/tcp open 391/tcp open synotics-relay 392/tcp open synotics-broker 393/tcp open 394/tcp open 395/tcp open 396/tcp open 397/tcp open 398/tcp open 399/tcp open tsap-c2 400/tcp open 401/tcp open 402/tcp open 403/tcp open 404/tcp open 405/tcp open 406/tcp open 407/tcp open 408/tcp open 409/tcp open 410/tcp open decladebug 411/tcp open 412/tcp open synoptics-trap 413/tcp open 414/tcp open 415/tcp open 416/tcp open silverplatter 417/tcp open 418/tcp open 419/tcp open 420/tcp open 421/tcp open 422/tcp open 423/tcp open start 424/tcp open 425/tcp open 426/tcp open 427/tcp open 428/tcp open 429/tcp open 430/tcp open 431/tcp open 432/tcp open 433/tcp open 434/tcp open mobileip-agent 435/tcp open mn 436/tcp open 437/tcp open 438/tcp open 439/tcp open 440/tcp open 441/tcp open sysmgt 442/tcp open cvc_hostd 443/tcp open 444/tcp open 445/tcp filtered microsoft-ds 446/tcp open 447/tcp open 448/tcp open unknown unknown unknown unidataldap unknown unknown unknown unknown unknown mptn unknown isowork-sol ups genie decap nced unknown imsp timbuktu prm-sm unknown rmt smsp infoseek bnet onmux hyper-g ariel1 smpte unknown ariel3 opc-jobunknown icad-el unknown svrloc ocs_cmu unknown unknown unknown iasd unknown mobilipunknown comscm dsfgw dasp sgcp decvms- https snpp ddm-rdb ddm-dfm ddm-ssl 449/tcp open servermap 450/tcp open 451/tcp open net 452/tcp open config 453/tcp open creativeserver 454/tcp open contentserver 455/tcp open 456/tcp open 457/tcp open 458/tcp open 459/tcp open 460/tcp open 461/tcp open 462/tcp open datasurfsrvsec 463/tcp open 464/tcp open 465/tcp open 466/tcp open vrc 467/tcp open 468/tcp open 469/tcp open 470/tcp open proxy 471/tcp open 472/tcp open login 473/tcp open pop 474/tcp open 475/tcp open tcpnethaspsrv 476/tcp open 477/tcp open 478/tcp open 479/tcp open iafserver 480/tcp open 481/tcp open 482/tcp open 483/tcp open 484/tcp open 485/tcp open powerburst 486/tcp open 487/tcp open 488/tcp open 489/tcp open 490/tcp open 491/tcp open 492/tcp open 493/tcp open 494/tcp open 495/tcp open 496/tcp open disc 497/tcp open retrospect 498/tcp open 499/tcp open 500/tcp open 501/tcp open 502/tcp open appl-proto 503/tcp open 504/tcp open 505/tcp open lm 506/tcp open 507/tcp open 508/tcp open astserver sfs-smpsfs- unknown macon scohelp appleqtc unknown skronk unknown unknown kpasswd5 smtps digitalunknown unknown unknown scxunknown ljkhybridunknown unknown unknown unknown loadsrv dvs unknown unknown unknown sstats saft unknown unknown unknown go-login ticf-1 ticf-2 unknown unknown pim-rp- unknown unknown isakmp stmf asaunknown unknown mailboxunknown crs unknown 509/tcp open 510/tcp open 511/tcp open 512/tcp open 513/tcp open 514/tcp open 515/tcp open 516/tcp open 517/tcp open 518/tcp open 519/tcp open 520/tcp open 521/tcp open 522/tcp open 523/tcp open 524/tcp open 525/tcp open 526/tcp open 527/tcp open 528/tcp open 529/tcp open 530/tcp open 531/tcp open 532/tcp open 533/tcp open 534/tcp open 535/tcp open 536/tcp open rdv 537/tcp open 538/tcp open 539/tcp open 540/tcp open 541/tcp open rlogin 542/tcp open 543/tcp open 544/tcp open 545/tcp open 546/tcp open 547/tcp open 548/tcp open 549/tcp open 550/tcp open 551/tcp open 552/tcp open deviceshare 553/tcp open 554/tcp open 555/tcp open 556/tcp open 557/tcp open sysipc 558/tcp open 559/tcp open 560/tcp open 561/tcp open 562/tcp open 563/tcp open 564/tcp open 565/tcp open 566/tcp open 567/tcp open 568/tcp open shuttle 569/tcp open 570/tcp open 571/tcp open 572/tcp open 573/tcp open 574/tcp open 575/tcp open 576/tcp open 577/tcp open 578/tcp open 579/tcp open 580/tcp open snare fcp passgo exec login shell printer videotex unknown ntalk unknown unknown unknown ulp ibm-db2 ncp timed tempo unknown custix unknown courier unknown unknown netwall unknown iiop opalisunknown gdomap unknown uucp uucpcommerce klogin kshell ekshell unknown unknown afp unknown unknown unknown pirp rtsp dsf remotefs openvmsunknown unknown rmonitor monitor unknown snews 9pfs unknown unknown unknown msms-rome meter umeter sonar unknown unknown unknown unknown vnas ipdd unknown unknown 95 581/tcp open 582/tcp open security 583/tcp open vc 584/tcp open 585/tcp open 586/tcp open 587/tcp open submission 588/tcp open 589/tcp open 590/tcp open 591/tcp open 592/tcp open 593/tcp filtered rpc-epmap 594/tcp open 595/tcp open 596/tcp open 597/tcp open 598/tcp open websrvrmg3 599/tcp open 600/tcp open ipcserver 601/tcp open 602/tcp open 603/tcp open 604/tcp open 605/tcp open 606/tcp open 607/tcp open 608/tcp open 609/tcp open trap 610/tcp open local 611/tcp open 612/tcp open 613/tcp open 614/tcp open 615/tcp open 616/tcp open 617/tcp open dtmgr 618/tcp open 619/tcp open 620/tcp open 621/tcp open 622/tcp open 623/tcp open 624/tcp open 625/tcp open xsrvr-admin 626/tcp open imap-admin 627/tcp open 628/tcp open 629/tcp open 630/tcp open 631/tcp open 632/tcp open 633/tcp open 634/tcp open 635/tcp open 636/tcp open 637/tcp open lanserver 638/tcp open 639/tcp open 640/tcp open 641/tcp open 642/tcp open 643/tcp open 644/tcp open 645/tcp open unknown sccphilipsunknown unknown unknown unknown unknown unknown http-alt unknown httpunknown unknown smsd unknown scoacp unknown unknown mnotes unknown unknown urm nqs sift-uft npmpnpmpnpmp-gui unknown unknown unknown unknown unknown scounknown unknown unknown unknown unknown unknown unknown appleappleunknown qmqp unknown unknown ipp unknown unknown ginad unknown ldapssl unknown unknown unknown unknown unknown unknown unknown unknown 646/tcp open 647/tcp open 648/tcp open 649/tcp open 650/tcp open 651/tcp open 652/tcp open 653/tcp open 654/tcp open 655/tcp open 656/tcp open 657/tcp open 658/tcp open 659/tcp open 660/tcp open srvr-admin 661/tcp open 662/tcp open 663/tcp open 664/tcp open aux-bus 665/tcp open 666/tcp open 667/tcp open 668/tcp open 669/tcp open 670/tcp open 671/tcp open 672/tcp open 673/tcp open 674/tcp open 675/tcp open 676/tcp open 677/tcp open 678/tcp open 679/tcp open 680/tcp open 681/tcp open 682/tcp open 683/tcp open iiop 684/tcp open 685/tcp open 686/tcp open 687/tcp open 688/tcp open 689/tcp open 690/tcp open 691/tcp open 692/tcp open 693/tcp open 694/tcp open 695/tcp open 696/tcp open 697/tcp open 698/tcp open 699/tcp open 700/tcp open 701/tcp open 702/tcp open 703/tcp open 704/tcp open 705/tcp open 706/tcp open 707/tcp open 708/tcp open 709/tcp open entrustmanager 710/tcp open 711/tcp open 712/tcp open 713/tcp open 714/tcp open 715/tcp open 716/tcp open 717/tcp open 718/tcp open ldp unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown macunknown unknown unknown secureunknown doom unknown unknown unknown unknown unknown unknown unknown acap unknown unknown unknown unknown unknown unknown unknown unknown corbaunknown unknown unknown unknown unknown unknown unknown resvc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown elcsd unknown silc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 719/tcp open 720/tcp open 721/tcp open 722/tcp open 723/tcp open 724/tcp open 725/tcp open 726/tcp open 727/tcp open 728/tcp open 729/tcp open netviewdm1 730/tcp open netviewdm2 731/tcp open netviewdm3 732/tcp open 733/tcp open 734/tcp open 735/tcp open 736/tcp open 737/tcp open 738/tcp open 739/tcp open 740/tcp open 741/tcp open 742/tcp open 743/tcp open 744/tcp open 745/tcp open 746/tcp open 747/tcp open dev 748/tcp open 749/tcp open kerberos-adm 750/tcp open 751/tcp open kerberos_master 752/tcp open 753/tcp open 754/tcp open 755/tcp open 756/tcp open 757/tcp open 758/tcp open 759/tcp open 760/tcp open krbupdate 761/tcp open 762/tcp open 763/tcp open cycleserv 764/tcp open 765/tcp open 766/tcp open 767/tcp open phonebook 768/tcp open 769/tcp open 770/tcp open 771/tcp open 772/tcp open 773/tcp open 774/tcp open 775/tcp open 776/tcp open 777/tcp open 778/tcp open 779/tcp open 780/tcp open 781/tcp open collector 782/tcp open managed-node 783/tcp open spamassassin unknown unknown unknown unknown omfs unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown netcp netgw netrcs unknown flexlm unknown unknown fujitsuris-cm kerberos qrh rrh krb_prop unknown unknown unknown nlogin con kpasswd quotad omserv webster unknown unknown vid cadlock rtip unknown submit rpasswd entomb wpages unknown unknown unknown wpgs hphp- 96 784/tcp open 785/tcp open 786/tcp open 787/tcp open 788/tcp open 789/tcp open 790/tcp open 791/tcp open 792/tcp open 793/tcp open 794/tcp open 795/tcp open 796/tcp open 797/tcp open 798/tcp open 799/tcp open controlit 800/tcp open mdbs_daemon 801/tcp open 802/tcp open 803/tcp open 804/tcp open 805/tcp open 806/tcp open 807/tcp open 808/tcp open http 809/tcp open 810/tcp open 811/tcp open 812/tcp open 813/tcp open 814/tcp open 815/tcp open 816/tcp open 817/tcp open 818/tcp open 819/tcp open 820/tcp open 821/tcp open 822/tcp open 823/tcp open 824/tcp open 825/tcp open 826/tcp open 827/tcp open 828/tcp open 829/tcp open 830/tcp open 831/tcp open 832/tcp open 833/tcp open 834/tcp open 835/tcp open 836/tcp open 837/tcp open 838/tcp open 839/tcp open 840/tcp open 841/tcp open 842/tcp open 843/tcp open 844/tcp open 845/tcp open 846/tcp open 847/tcp open 848/tcp open 849/tcp open 850/tcp open 851/tcp open 852/tcp open 853/tcp open 854/tcp open 855/tcp open 856/tcp open 857/tcp open unknown unknown concert qsc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown device unknown unknown unknown unknown unknown unknown ccproxyunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 858/tcp open 859/tcp open 860/tcp open 861/tcp open 862/tcp open 863/tcp open 864/tcp open 865/tcp open 866/tcp open 867/tcp open 868/tcp open 869/tcp open 870/tcp open 871/tcp open supfilesrv 872/tcp open 873/tcp open 874/tcp open 875/tcp open 876/tcp open 877/tcp open 878/tcp open 879/tcp open 880/tcp open 881/tcp open 882/tcp open 883/tcp open 884/tcp open 885/tcp open 886/tcp open 887/tcp open 888/tcp open accessbuilder 889/tcp open 890/tcp open 891/tcp open 892/tcp open 893/tcp open 894/tcp open 895/tcp open 896/tcp open 897/tcp open 898/tcp open manageconsole 899/tcp open 900/tcp open 901/tcp open swat 902/tcp open realsecure 903/tcp open console-mgr 904/tcp open 905/tcp open 906/tcp open 907/tcp open 908/tcp open 909/tcp open 910/tcp open 911/tcp open 912/tcp open 913/tcp open 914/tcp open 915/tcp open 916/tcp open 917/tcp open 918/tcp open 919/tcp open 920/tcp open 921/tcp open 922/tcp open 923/tcp open 924/tcp open 925/tcp open 926/tcp open 927/tcp open 928/tcp open unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown rsync unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown sununknown unknown sambaississunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 929/tcp open unknown 930/tcp open unknown 931/tcp open unknown 932/tcp open unknown 933/tcp open unknown 934/tcp open unknown 935/tcp open unknown 936/tcp open unknown 937/tcp open unknown 938/tcp open unknown 939/tcp open unknown 940/tcp open unknown 941/tcp open unknown 942/tcp open unknown 943/tcp open unknown 944/tcp open unknown 945/tcp open unknown 946/tcp open unknown 947/tcp open unknown 948/tcp open unknown 949/tcp open unknown 950/tcp open ofteprpc 951/tcp open unknown 952/tcp open unknown 953/tcp open rndc 954/tcp open unknown 955/tcp open unknown 956/tcp open unknown 957/tcp open unknown 958/tcp open unknown 959/tcp open unknown 960/tcp open unknown 961/tcp open unknown 962/tcp open unknown 963/tcp open unknown 964/tcp open unknown 965/tcp open unknown 966/tcp open unknown 967/tcp open unknown 968/tcp open unknown 969/tcp open unknown 970/tcp open unknown 971/tcp open unknown 972/tcp open unknown 973/tcp open unknown 974/tcp open unknown 975/tcp open securenetpro-sensor 976/tcp open unknown 977/tcp open unknown 978/tcp open unknown 979/tcp open unknown 980/tcp open unknown 981/tcp open unknown 982/tcp open unknown 983/tcp open unknown 984/tcp open unknown 985/tcp open unknown 986/tcp open unknown 987/tcp open unknown 988/tcp open unknown 989/tcp open ftpsdata 990/tcp open ftps 991/tcp open unknown 992/tcp open telnets 993/tcp open imaps 994/tcp open ircs 995/tcp open pop3s 996/tcp open xtreelic 997/tcp open maitrd 998/tcp open busboy 999/tcp open garcon 1000/tcp open cadlock 1001/tcp open unknown 1002/tcp open windows- 97 icfw 1003/tcp 1004/tcp 1005/tcp 1006/tcp 1007/tcp 1008/tcp 1009/tcp 1010/tcp 1011/tcp open open open open open open open open open unknown unknown unknown unknown unknown ufsd unknown unknown unknown 1012/tcp 1013/tcp 1014/tcp 1015/tcp 1016/tcp 1017/tcp 1018/tcp 1019/tcp 1020/tcp 1021/tcp open open open open open open open open open closed unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 1022/tcp closed 1023/tcp closed netvenuechat 1024/tcp closed unknown kdm Nmap done: 1 IP address (1 host up) scanned in 18.60 seconds 98 Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-05 21:36 BRT Nmap scan report for 201-43-199-168.dsl.telesp.net.br (201.43.199.168) Host is up (0.42s latency). Not shown: 1012 closed ports PORT STATE SERVICE 68/udp open|filtered dhcpc 69/udp filtered tftp 135/udp filtered msrpc 137/udp open|filtered netbios-ns 138/udp open|filtered netbios-dgm 139/udp filtered netbios-ssn 162/udp open|filtered snmptrap 268/udp open|filtered unknown 647/udp open|filtered unknown 806/udp open|filtered unknown 979/udp open|filtered unknown 1000/udp open|filtered ock Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 1095.57 seconds Raw packets sent: 1522 (43.405KB) | Rcvd: 1089 (61.123KB) 99 APÊNDICE B: Testes no shopping center B Teste com Nmap Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2010-04-03 14:18 BRT Interesting ports on 192.168.1.1: Not shown: 97 closed ports PORT STATE SERVICE VERSION 23/tcp open telnet? 80/tcp open tcpwrapped 8080/tcp filtered http-proxy MAC Address: 00:1B:2F:56:2E:F8 (Netgear) Device type: WAP Running: Netgear VxWorks 5.X OS details: Netgear WGR614v7, WGT624v3, or WPN824v2 WAP (VxWorks 5.4.2) Network Distance: 1 hop Interesting ports on 192.168.1.2: Not shown: 97 filtered ports PORT STATE SERVICE VERSION 1433/tcp open ms-sql-s Microsoft SQL Server 2000 8.00.766; SP3a 5800/tcp open vnc-http Ultr@VNC (Resolution 1024x800; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.6) MAC Address: 00:1A:92:93:E2:5F (Asustek Computer) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Microsoft Windows XP OS details: Microsoft Windows XP SP2 or SP3 Network Distance: 1 hop Service Info: OS: Windows Interesting ports on 192.168.1.3: Not shown: 96 filtered ports PORT STATE SERVICE VERSION 139/tcp open netbios-ssn 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1433/tcp open ms-sql-s Microsoft SQL Server 2000 8.00.766; SP3a 5900/tcp open vnc VNC (protocol 3.6) MAC Address: 00:1A:92:94:76:B6 (Asustek Computer) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Microsoft Windows XP OS details: Microsoft Windows XP SP2 or SP3 Network Distance: 1 hop Service Info: OS: Windows All 100 scanned ports on 192.168.1.8 are closed Too many fingerprints match this host to give specific OS details Network Distance: 0 hops WARNING: RST from 192.168.1.100 port 21 -- is this port really open? Interesting ports on 192.168.1.100: Not shown: 98 filtered ports PORT STATE SERVICE VERSION 21/tcp open ftp? 5900/tcp open vnc? MAC Address: 00:08:54:DB:1B:2C (Netronix) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: firewall|general purpose|broadband router 100 Running (JUST GUESSING) : ZyXEL ZyNOS 3.X (95%), Apple Mac OS X 10.3.X|10.4.X (86%), Efficient Networks embedded (86%), XAVi embedded (85%) Aggressive OS guesses: ZyXEL ZyWALL 2 or Prestige 660HW-61 ADSL router (ZyNOS 3.62) (95%), Apple Mac OS X 10.3.9 (Panther) (Darwin 7.9.0, PowerPC) (86%), Efficient Networks 5930 ADSL router (86%), XAVi 7001 DSL modem (85%), Apple Mac OS X 10.3.9 (Panther) - 10.4.7 (Tiger) (Darwin 7.9.0 8.7.8, PowerPC) (85%) No exact OS matches for host (test conditions non-ideal). Network Distance: 1 hop OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 256 IP addresses (5 hosts up) scanned in 60.51 seconds Teste com Zenmap Figura 2 – Sugestão da topologia lógica da rede do shopping center B. 101 Teste de acesso a um servidor externo Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 13:04 BRT Nmap scan report for 201-43-198-129.dsl.telesp.net.br (201.43.198.129) Host is up (0.11s latency). PORT STATE 1/tcp open 2/tcp open compressnet 3/tcp open compressnet 4/tcp open 5/tcp open 6/tcp open 7/tcp open 8/tcp open 9/tcp open 10/tcp open 11/tcp open 12/tcp open 13/tcp open 14/tcp open 15/tcp open 16/tcp open 17/tcp open 18/tcp open 19/tcp open 20/tcp open 21/tcp open 22/tcp open 23/tcp open 24/tcp open 25/tcp open 26/tcp open 27/tcp open 28/tcp open 29/tcp open 30/tcp open 31/tcp open 32/tcp open 33/tcp open 34/tcp open 35/tcp open 36/tcp open 37/tcp open 38/tcp open 39/tcp open 40/tcp open 41/tcp open 42/tcp open 43/tcp open 44/tcp open 45/tcp open 46/tcp open 47/tcp open 48/tcp open 49/tcp open 50/tcp open 51/tcp open 52/tcp open 53/tcp open 54/tcp open 55/tcp open 56/tcp open 57/tcp open 58/tcp open 59/tcp open 60/tcp open 61/tcp open 62/tcp open 63/tcp open 64/tcp open SERVICE tcpmux unknown unknown unknown echo unknown discard unknown systat unknown daytime unknown netstat unknown qotd unknown chargen ftp-data ftp ssh telnet priv-mail smtp rsftp nsw-fe unknown msg-icp unknown msg-auth unknown dsp unknown priv-print unknown time rap unknown unknown unknown nameserver whois mpm-flags mpm unknown ni-ftp auditd tacacs re-mail-ck la-maint xns-time domain xns-ch isi-gl xns-auth priv-term xns-mail priv-file unknown unknown unknown unknown unknown 65/tcp 66/tcp 67/tcp 68/tcp 69/tcp 70/tcp 71/tcp 72/tcp 73/tcp 74/tcp 75/tcp 76/tcp 77/tcp 78/tcp 79/tcp 80/tcp 81/tcp 82/tcp 83/tcp 84/tcp 85/tcp 86/tcp 87/tcp l 88/tcp sec 89/tcp 90/tcp 91/tcp 92/tcp 93/tcp 94/tcp 95/tcp 96/tcp 97/tcp 98/tcp 99/tcp 100/tcp 101/tcp 102/tcp 103/tcp 104/tcp 105/tcp 106/tcp 107/tcp 108/tcp 109/tcp 110/tcp 111/tcp 112/tcp 113/tcp 114/tcp 115/tcp 116/tcp 117/tcp 118/tcp 119/tcp 120/tcp 121/tcp 122/tcp 123/tcp 124/tcp 125/tcp 126/tcp 127/tcp 128/tcp 129/tcp open open open open open open open open open open open open open open open open open open open open open open open tacacs-ds sqlnet dhcps dhcpc tftp gopher netrjs-1 netrjs-2 netrjs-3 netrjs-4 priv-dial deos priv-rje unknown finger http hosts2-ns xfer mit-ml-dev ctf mit-ml-dev mfcobol priv-term- open kerberos- open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open su-mit-tg dnsix mit-dov npp dcp objcall supdup dixie swift-rvf linuxconf metagram newacct hostname iso-tsap gppitnp acr-nema unknown pop3pw unknown snagas pop2 pop3 rpcbind mcidas auth audionews sftp ansanotify uucp-path sqlserv nntp cfdptkt unknown smakynet ntp ansatrader locus-map unknown locus-con gss-xlicen pwdgen 130/tcp 131/tcp 132/tcp 133/tcp 134/tcp 135/tcp 136/tcp 137/tcp 138/tcp dgm 139/tcp ssn 140/tcp 141/tcp 142/tcp 143/tcp 144/tcp 145/tcp 146/tcp 147/tcp 148/tcp 149/tcp 150/tcp 151/tcp 152/tcp 153/tcp 154/tcp 155/tcp 156/tcp 157/tcp 158/tcp 159/tcp 160/tcp 161/tcp 162/tcp 163/tcp 164/tcp 165/tcp 166/tcp 167/tcp 168/tcp 169/tcp 170/tcp 171/tcp 172/tcp 173/tcp 174/tcp 175/tcp 176/tcp 177/tcp 178/tcp 179/tcp 180/tcp 181/tcp 182/tcp 183/tcp 184/tcp 185/tcp 186/tcp 187/tcp 188/tcp 189/tcp 190/tcp 191/tcp 192/tcp 193/tcp 194/tcp open open open open open open open open open cisco-fna unknown cisco-sys statsrv unknown msrpc profile netbios-ns netbios- open netbios- open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open unknown emfis-cntl bl-idm imap news unknown iso-tp0 unknown cronus aed-512 sql-net hems unknown unknown unknown unknown unknown knet-cmp pcmail-srv unknown unknown snmp snmptrap cmip-man unknown unknown unknown unknown rsvd unknown unknown unknown unknown xyplex-mux mailq unknown genrad-mux xdmcp unknown bgp ris unify audit unknown ocserver remote-kis unknown unknown unknown qft gacp prospero osu-nms srmp irc 102 195/tcp open 196/tcp open red 197/tcp open 198/tcp open 199/tcp open 200/tcp open 201/tcp open 202/tcp open 203/tcp open 204/tcp open 205/tcp open 206/tcp open 207/tcp open 208/tcp open 209/tcp open 210/tcp open 211/tcp open 212/tcp open 213/tcp open 214/tcp open 215/tcp open 216/tcp open 217/tcp open 218/tcp open 219/tcp open 220/tcp open 221/tcp open 222/tcp open 223/tcp open 224/tcp open 225/tcp open 226/tcp open 227/tcp open 228/tcp open 229/tcp open 230/tcp open 231/tcp open 232/tcp open 233/tcp open 234/tcp open 235/tcp open 236/tcp open 237/tcp open 238/tcp open 239/tcp open 240/tcp open 241/tcp open 242/tcp open 243/tcp open 244/tcp open 245/tcp open 246/tcp open 247/tcp open 248/tcp open 249/tcp open 250/tcp open 251/tcp open 252/tcp open 253/tcp open 254/tcp open 255/tcp open 256/tcp open secureremote 257/tcp open fwmodule 258/tcp open 259/tcp open 260/tcp open 261/tcp open 262/tcp open 263/tcp open 264/tcp open 265/tcp open 266/tcp open 267/tcp open 268/tcp open unknown dn6-smmunknown unknown smux src at-rtmp at-nbp unknown at-echo at-5 at-zis unknown unknown tam z39.50 914c-g anet ipx vmpwscs unknown atls dbase unknown uarps imap3 fln-spx rsh-spx cdc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown bhfhs unknown unknown unknown unknown unknown unknown unknown fw1fw1-mcfw1-mc-gui esro-gen openport nsiiops arcisdms unknown bgmp maybe-fw1 unknown unknown unknown 269/tcp open 270/tcp open 271/tcp open 272/tcp open 273/tcp open 274/tcp open 275/tcp open 276/tcp open 277/tcp open 278/tcp open 279/tcp open 280/tcp open 281/tcp open 282/tcp open 283/tcp open 284/tcp open 285/tcp open 286/tcp open 287/tcp open 288/tcp open 289/tcp open 290/tcp open 291/tcp open 292/tcp open 293/tcp open 294/tcp open 295/tcp open 296/tcp open 297/tcp open 298/tcp open 299/tcp open 300/tcp open 301/tcp open 302/tcp open 303/tcp open 304/tcp open 305/tcp open 306/tcp open 307/tcp open 308/tcp open novastorbakcup 309/tcp open 310/tcp open 311/tcp open webadmin 312/tcp open 313/tcp open 314/tcp open 315/tcp open 316/tcp open 317/tcp open 318/tcp open 319/tcp open 320/tcp open 321/tcp open 322/tcp open 323/tcp open 324/tcp open 325/tcp open 326/tcp open 327/tcp open 328/tcp open 329/tcp open 330/tcp open 331/tcp open 332/tcp open 333/tcp open 334/tcp open 335/tcp open 336/tcp open 337/tcp open 338/tcp open 339/tcp open 340/tcp open 341/tcp open 342/tcp open 343/tcp open unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown http-mgmt unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown asipunknown unknown unknown dpsi decauth unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 344/tcp open 345/tcp open 346/tcp open 347/tcp open 348/tcp open 349/tcp open 350/tcp open type-a 351/tcp open type-b 352/tcp open sb 353/tcp open 354/tcp open 355/tcp open 356/tcp open 357/tcp open 358/tcp open 359/tcp open 360/tcp open scoi2odialog 361/tcp open 362/tcp open 363/tcp open 364/tcp open cmgr 365/tcp open 366/tcp open 367/tcp open 368/tcp open 369/tcp open rpc2portmap 370/tcp open 371/tcp open 372/tcp open 373/tcp open 374/tcp open 375/tcp open 376/tcp open 377/tcp open 378/tcp open 379/tcp open 380/tcp open 381/tcp open 382/tcp open 383/tcp open mgr 384/tcp open 385/tcp open 386/tcp open 387/tcp open 388/tcp open ldm 389/tcp open 390/tcp open 391/tcp open relay 392/tcp open broker 393/tcp open 394/tcp open 395/tcp open 396/tcp open 397/tcp open 398/tcp open 399/tcp open c2 400/tcp open 401/tcp open 402/tcp open 403/tcp open 404/tcp open 405/tcp open 406/tcp open 407/tcp open 408/tcp open 409/tcp open unknown unknown zserv unknown unknown unknown matipmatipdtag-stendsauth unknown datex-asn unknown unknown shrinkwrap unknown semantix srssend unknown auroraunknown odmr unknown unknown codaauth2 unknown unknown legent-1 unknown unknown unknown unknown unknown unknown is99s unknown unknown hp-alarmunknown unknown unknown unknown unidataldap unknown synoticssynoticsunknown unknown unknown unknown mptn unknown iso-tsapwork-sol ups genie decap nced unknown imsp timbuktu prm-sm unknown 103 410/tcp open 411/tcp open 412/tcp open trap 413/tcp open 414/tcp open 415/tcp open 416/tcp open silverplatter 417/tcp open 418/tcp open 419/tcp open 420/tcp open 421/tcp open 422/tcp open 423/tcp open start 424/tcp open 425/tcp open 426/tcp open 427/tcp open 428/tcp open 429/tcp open 430/tcp open 431/tcp open 432/tcp open 433/tcp open 434/tcp open agent 435/tcp open 436/tcp open 437/tcp open 438/tcp open 439/tcp open 440/tcp open 441/tcp open sysmgt 442/tcp open 443/tcp open 444/tcp open 445/tcp open ds 446/tcp open 447/tcp open 448/tcp open 449/tcp open servermap 450/tcp open 451/tcp open net 452/tcp open 453/tcp open creativeserver 454/tcp open contentserver 455/tcp open 456/tcp open 457/tcp open 458/tcp open 459/tcp open 460/tcp open 461/tcp open 462/tcp open datasurfsrvsec 463/tcp open 464/tcp open 465/tcp open 466/tcp open vrc 467/tcp open 468/tcp open 469/tcp open 470/tcp open 471/tcp open 472/tcp open 473/tcp open 474/tcp open decladebug rmt synopticssmsp infoseek bnet onmux hyper-g ariel1 smpte unknown ariel3 opc-jobunknown icad-el unknown svrloc ocs_cmu unknown unknown unknown iasd unknown mobileipmobilip-mn unknown comscm dsfgw dasp sgcp decvmscvc_hostd https snpp microsoftddm-rdb ddm-dfm ddm-ssl astserver sfs-smpsfs-config unknown macon scohelp appleqtc unknown skronk unknown unknown kpasswd5 smtps digitalunknown unknown unknown scx-proxy unknown ljk-login hybrid-pop unknown 475/tcp open tcpnethaspsrv 476/tcp open 477/tcp open 478/tcp open 479/tcp open 480/tcp open 481/tcp open 482/tcp open 483/tcp open 484/tcp open 485/tcp open 486/tcp open 487/tcp open 488/tcp open 489/tcp open 490/tcp open 491/tcp open 492/tcp open 493/tcp open 494/tcp open 495/tcp open 496/tcp open disc 497/tcp open 498/tcp open 499/tcp open 500/tcp open 501/tcp open 502/tcp open proto 503/tcp open 504/tcp open 505/tcp open 506/tcp open 507/tcp open 508/tcp open 509/tcp open 510/tcp open 511/tcp open 512/tcp open 513/tcp open 514/tcp open 515/tcp open 516/tcp open 517/tcp open 518/tcp open 519/tcp open 520/tcp open 521/tcp open 522/tcp open 523/tcp open 524/tcp open 525/tcp open 526/tcp open 527/tcp open 528/tcp open 529/tcp open 530/tcp open 531/tcp open 532/tcp open 533/tcp open 534/tcp open 535/tcp open 536/tcp open 537/tcp open 538/tcp open 539/tcp open 540/tcp open 541/tcp open rlogin 542/tcp open 543/tcp open 544/tcp open 545/tcp open 546/tcp open 547/tcp open unknown unknown unknown iafserver loadsrv dvs unknown unknown unknown powerburst sstats saft unknown unknown unknown go-login ticf-1 ticf-2 unknown unknown pim-rpretrospect unknown unknown isakmp stmf asa-applunknown unknown mailbox-lm unknown crs unknown snare fcp passgo exec login shell printer videotex unknown ntalk unknown unknown unknown ulp ibm-db2 ncp timed tempo unknown custix unknown courier unknown unknown netwall unknown iiop opalis-rdv unknown gdomap unknown uucp uucpcommerce klogin kshell ekshell unknown unknown 548/tcp open 549/tcp open 550/tcp open 551/tcp open 552/tcp open deviceshare 553/tcp open 554/tcp open 555/tcp open 556/tcp open 557/tcp open sysipc 558/tcp open 559/tcp open 560/tcp open 561/tcp open 562/tcp open 563/tcp open 564/tcp open 565/tcp open 566/tcp open 567/tcp open 568/tcp open 569/tcp open 570/tcp open 571/tcp open 572/tcp open 573/tcp open 574/tcp open 575/tcp open 576/tcp open 577/tcp open 578/tcp open 579/tcp open 580/tcp open 581/tcp open 582/tcp open security 583/tcp open 584/tcp open 585/tcp open 586/tcp open 587/tcp open 588/tcp open 589/tcp open 590/tcp open 591/tcp open 592/tcp open 593/tcp open epmap 594/tcp open 595/tcp open 596/tcp open 597/tcp open 598/tcp open websrvrmg3 599/tcp open 600/tcp open 601/tcp open 602/tcp open 603/tcp open 604/tcp open 605/tcp open 606/tcp open 607/tcp open 608/tcp open 609/tcp open 610/tcp open 611/tcp open 612/tcp open 613/tcp open 614/tcp open 615/tcp open 616/tcp open 617/tcp open 618/tcp open 619/tcp open afp unknown unknown unknown pirp rtsp dsf remotefs openvmsunknown unknown rmonitor monitor unknown snews 9pfs unknown unknown unknown ms-shuttle ms-rome meter umeter sonar unknown unknown unknown unknown vnas ipdd unknown unknown unknown sccphilips-vc unknown unknown unknown submission unknown unknown unknown http-alt unknown http-rpcunknown unknown smsd unknown scoacp ipcserver unknown unknown mnotes unknown unknown urm nqs sift-uft npmp-trap npmp-local npmp-gui unknown unknown unknown unknown unknown sco-dtmgr unknown unknown 104 620/tcp open 621/tcp open 622/tcp open 623/tcp open 624/tcp open 625/tcp open xsrvr-admin 626/tcp open imap-admin 627/tcp open 628/tcp open 629/tcp open 630/tcp open 631/tcp open 632/tcp open 633/tcp open 634/tcp open 635/tcp open 636/tcp open 637/tcp open 638/tcp open 639/tcp open 640/tcp open 641/tcp open 642/tcp open 643/tcp open 644/tcp open 645/tcp open 646/tcp open 647/tcp open 648/tcp open 649/tcp open 650/tcp open 651/tcp open 652/tcp open 653/tcp open 654/tcp open 655/tcp open 656/tcp open 657/tcp open 658/tcp open 659/tcp open 660/tcp open admin 661/tcp open 662/tcp open 663/tcp open 664/tcp open aux-bus 665/tcp open 666/tcp open 667/tcp open 668/tcp open 669/tcp open 670/tcp open 671/tcp open 672/tcp open 673/tcp open 674/tcp open 675/tcp open 676/tcp open 677/tcp open 678/tcp open 679/tcp open 680/tcp open 681/tcp open 682/tcp open 683/tcp open 684/tcp open 685/tcp open 686/tcp open 687/tcp open 688/tcp open 689/tcp open 690/tcp open 691/tcp open 692/tcp open unknown unknown unknown unknown unknown appleappleunknown qmqp unknown unknown ipp unknown unknown ginad unknown ldapssl lanserver unknown unknown unknown unknown unknown unknown unknown unknown ldp unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown mac-srvrunknown unknown unknown secureunknown doom unknown unknown unknown unknown unknown unknown unknown acap unknown unknown unknown unknown unknown unknown unknown unknown corba-iiop unknown unknown unknown unknown unknown unknown unknown resvc unknown 693/tcp open 694/tcp open 695/tcp open 696/tcp open 697/tcp open 698/tcp open 699/tcp open 700/tcp open 701/tcp open 702/tcp open 703/tcp open 704/tcp open 705/tcp open 706/tcp open 707/tcp open 708/tcp open 709/tcp open entrustmanager 710/tcp open 711/tcp open 712/tcp open 713/tcp open 714/tcp open 715/tcp open 716/tcp open 717/tcp open 718/tcp open 719/tcp open 720/tcp open 721/tcp open 722/tcp open 723/tcp open 724/tcp open 725/tcp open 726/tcp open 727/tcp open 728/tcp open 729/tcp open 730/tcp open 731/tcp open 732/tcp open 733/tcp open 734/tcp open 735/tcp open 736/tcp open 737/tcp open 738/tcp open 739/tcp open 740/tcp open 741/tcp open 742/tcp open 743/tcp open 744/tcp open 745/tcp open 746/tcp open 747/tcp open dev 748/tcp open 749/tcp open adm 750/tcp open 751/tcp open kerberos_master 752/tcp open 753/tcp open 754/tcp open 755/tcp open 756/tcp open 757/tcp open 758/tcp open 759/tcp open 760/tcp open 761/tcp open 762/tcp open 763/tcp open 764/tcp open 765/tcp open unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown elcsd unknown silc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown omfs unknown unknown unknown unknown unknown netviewdm1 netviewdm2 netviewdm3 unknown unknown unknown unknown unknown unknown unknown unknown netcp netgw netrcs unknown flexlm unknown unknown fujitsuris-cm kerberoskerberos qrh rrh krb_prop unknown unknown unknown nlogin con krbupdate kpasswd quotad cycleserv omserv webster 766/tcp open 767/tcp open 768/tcp open 769/tcp open 770/tcp open 771/tcp open 772/tcp open 773/tcp open 774/tcp open 775/tcp open 776/tcp open 777/tcp open 778/tcp open 779/tcp open 780/tcp open 781/tcp open collector 782/tcp open managed-node 783/tcp open spamassassin 784/tcp open 785/tcp open 786/tcp open 787/tcp open 788/tcp open 789/tcp open 790/tcp open 791/tcp open 792/tcp open 793/tcp open 794/tcp open 795/tcp open 796/tcp open 797/tcp open 798/tcp open 799/tcp open 800/tcp open mdbs_daemon 801/tcp open 802/tcp open 803/tcp open 804/tcp open 805/tcp open 806/tcp open 807/tcp open 808/tcp open http 809/tcp open 810/tcp open 811/tcp open 812/tcp open 813/tcp open 814/tcp open 815/tcp open 816/tcp open 817/tcp open 818/tcp open 819/tcp open 820/tcp open 821/tcp open 822/tcp open 823/tcp open 824/tcp open 825/tcp open 826/tcp open 827/tcp open 828/tcp open 829/tcp open 830/tcp open 831/tcp open 832/tcp open 833/tcp open 834/tcp open 835/tcp open 836/tcp open 837/tcp open unknown phonebook unknown vid cadlock rtip unknown submit rpasswd entomb wpages unknown unknown unknown wpgs hphp- unknown unknown concert qsc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown controlit device unknown unknown unknown unknown unknown unknown ccproxyunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 105 838/tcp open 839/tcp open 840/tcp open 841/tcp open 842/tcp open 843/tcp open 844/tcp open 845/tcp open 846/tcp open 847/tcp open 848/tcp open 849/tcp open 850/tcp open 851/tcp open 852/tcp open 853/tcp open 854/tcp open 855/tcp open 856/tcp open 857/tcp open 858/tcp open 859/tcp open 860/tcp open 861/tcp open 862/tcp open 863/tcp open 864/tcp open 865/tcp open 866/tcp open 867/tcp open 868/tcp open 869/tcp open 870/tcp open 871/tcp open 872/tcp open 873/tcp open 874/tcp open 875/tcp open 876/tcp open 877/tcp open 878/tcp open 879/tcp open 880/tcp open 881/tcp open 882/tcp open 883/tcp open 884/tcp open 885/tcp open 886/tcp open 887/tcp open 888/tcp open accessbuilder 889/tcp open 890/tcp open 891/tcp open 892/tcp open 893/tcp open 894/tcp open 895/tcp open 896/tcp open 897/tcp open 898/tcp open manageconsole 899/tcp open 900/tcp open unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown supfilesrv unknown rsync unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown sununknown unknown 901/tcp open 902/tcp open realsecure 903/tcp open console-mgr 904/tcp open 905/tcp open 906/tcp open 907/tcp open 908/tcp open 909/tcp open 910/tcp open 911/tcp open 912/tcp open 913/tcp open 914/tcp open 915/tcp open 916/tcp open 917/tcp open 918/tcp open 919/tcp open 920/tcp open 921/tcp open 922/tcp open 923/tcp open 924/tcp open 925/tcp open 926/tcp open 927/tcp open 928/tcp open 929/tcp open 930/tcp open 931/tcp open 932/tcp open 933/tcp open 934/tcp open 935/tcp open 936/tcp open 937/tcp open 938/tcp open 939/tcp open 940/tcp open 941/tcp open 942/tcp open 943/tcp open 944/tcp open 945/tcp open 946/tcp open 947/tcp open 948/tcp open 949/tcp open 950/tcp open 951/tcp open 952/tcp open 953/tcp open 954/tcp open 955/tcp open 956/tcp open 957/tcp open 958/tcp open 959/tcp open 960/tcp open 961/tcp open 962/tcp open 963/tcp open samba-swat ississunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown oftep-rpc unknown unknown rndc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 964/tcp open unknown 965/tcp open unknown 966/tcp open unknown 967/tcp open unknown 968/tcp open unknown 969/tcp open unknown 970/tcp open unknown 971/tcp open unknown 972/tcp open unknown 973/tcp open unknown 974/tcp open unknown 975/tcp open securenetpro-sensor 976/tcp open unknown 977/tcp open unknown 978/tcp open unknown 979/tcp open unknown 980/tcp open unknown 981/tcp open unknown 982/tcp open unknown 983/tcp open unknown 984/tcp open unknown 985/tcp open unknown 986/tcp open unknown 987/tcp open unknown 988/tcp open unknown 989/tcp open ftps-data 990/tcp open ftps 991/tcp open unknown 992/tcp open telnets 993/tcp open imaps 994/tcp open ircs 995/tcp open pop3s 996/tcp open xtreelic 997/tcp open maitrd 998/tcp open busboy 999/tcp open garcon 1000/tcp open cadlock 1001/tcp open unknown 1002/tcp open windowsicfw 1003/tcp open unknown 1004/tcp open unknown 1005/tcp open unknown 1006/tcp open unknown 1007/tcp open unknown 1008/tcp open ufsd 1009/tcp open unknown 1010/tcp open unknown 1011/tcp open unknown 1012/tcp open unknown 1013/tcp open unknown 1014/tcp open unknown 1015/tcp open unknown 1016/tcp open unknown 1017/tcp open unknown 1018/tcp open unknown 1019/tcp open unknown 1020/tcp open unknown 1021/tcp closed unknown 1022/tcp closed unknown 1023/tcp closed netvenuechat 1024/tcp closed kdm Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 40.98 seconds Raw packets sent: 1301 (57.220KB) | Rcvd: 1296 (56.972KB) 106 Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 13:18 BRT Initiating Ping Scan at 13:18 Scanning 189.54.228.124 [4 ports] Completed Ping Scan at 13:18, 0.09s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 13:18 Completed Parallel DNS resolution of 1 host. at 13:18, 2.58s elapsed Initiating UDP Scan at 13:18 Scanning 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124) [1024 ports] UDP Scan Timing: About 36.18% done; ETC: 13:19 (0:00:55 remaining) Completed UDP Scan at 13:19, 84.09s elapsed (1024 total ports) Nmap scan report for 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124) Host is up (0.080s latency). All 1024 scanned ports on 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124) are open|filtered Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 86.92 seconds Raw packets sent: 2052 (58.370KB) | Rcvd: 1 (28B) 107 APÊNDICE C: Testes no shopping center C Teste com Nmap Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2010-04-03 13:04 BRT Interesting ports on 192.168.1.1: Not shown: 97 filtered ports PORT STATE SERVICE 21/tcp closed ftp 23/tcp closed telnet 80/tcp open http MAC Address: 00:1A:70:7C:B8:FA (Cisco-Linksys) Device type: WAP|broadband router Running: Linksys embedded, Netgear embedded, Netgear VxWorks 5.X OS details: Linksys WRT54G or WRT54G2, or Netgear WGR614 or WPN824v2 wireless broadband router, Netgear WGT624 WAP, Netgear WGR614v7, WGT624v3, or WPN824v2 WAP (VxWorks 5.4.2) Network Distance: 1 hop All 100 scanned ports on 192.168.1.103 are filtered MAC Address: 00:1D:7D:FF:0A:21 (Giga-byte Technology Co.) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop All 100 scanned ports on 192.168.1.132 are closed Too many fingerprints match this host to give specific OS details Network Distance: 0 hops OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 256 IP addresses (3 hosts up) scanned in 11.81 seconds 108 Teste com Zenmap Figura 3 – Tologia lógica sugerida da rede do shopping center C. Teste de acesso a um servidor externo Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 11:16 BRT Nmap scan report for 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124) Host is up (0.062s latency). Not shown: 110 closed ports PORT STATE SERVICE 1/tcp open 3/tcp open compressnet 4/tcp open 6/tcp open 8/tcp open 9/tcp open 10/tcp open 11/tcp open 13/tcp open 14/tcp open 15/tcp open 16/tcp open 18/tcp open 19/tcp open 20/tcp open 21/tcp filtered 22/tcp open 23/tcp open 24/tcp open mail 25/tcp filtered 26/tcp open 27/tcp open 28/tcp open 29/tcp open 30/tcp open tcpmux unknown unknown unknown discard unknown systat daytime unknown netstat unknown unknown chargen ftp-data ftp ssh telnet privsmtp rsftp nsw-fe unknown msg-icp unknown 32/tcp open 33/tcp open 34/tcp open 35/tcp open print 36/tcp open 37/tcp open 38/tcp open 39/tcp open 40/tcp open 41/tcp open 42/tcp open nameserver 43/tcp open 44/tcp open flags 45/tcp open 46/tcp open 47/tcp open 48/tcp open 49/tcp open 50/tcp open ck 52/tcp open 53/tcp open 54/tcp open 55/tcp open unknown dsp unknown privunknown time rap unknown unknown unknown whois mpmmpm unknown ni-ftp auditd tacacs re-mailxns-time domain xns-ch isi-gl 56/tcp 58/tcp 59/tcp file 60/tcp 61/tcp 62/tcp 63/tcp 64/tcp 65/tcp ds 66/tcp 67/tcp 68/tcp 69/tcp 70/tcp 71/tcp 72/tcp 73/tcp 74/tcp 75/tcp dial 77/tcp 78/tcp 79/tcp 80/tcp 81/tcp open open open xns-auth xns-mail priv- open open open open open open unknown unknown unknown unknown unknown tacacs- open open open open open open open open open open sqlnet dhcps dhcpc tftp gopher netrjs-1 netrjs-2 netrjs-3 netrjs-4 priv- open open open filtered open priv-rje unknown finger http hosts2- 109 ns 82/tcp open 83/tcp open dev 84/tcp open 86/tcp open 87/tcp open term-l 88/tcp open kerberos-sec 89/tcp open tg 91/tcp open 92/tcp open 94/tcp open 95/tcp open 97/tcp open rvf 98/tcp open linuxconf 99/tcp open 100/tcp open 101/tcp open 102/tcp open 104/tcp open 105/tcp open 108/tcp open 109/tcp open 110/tcp open 111/tcp open 112/tcp open 113/tcp open 114/tcp open audionews 115/tcp open 116/tcp open ansanotify 117/tcp open path 118/tcp open 119/tcp open 120/tcp open 121/tcp open 123/tcp open 124/tcp open ansatrader 125/tcp open map 126/tcp open 127/tcp open con 128/tcp open xlicen 129/tcp open 130/tcp open fna 131/tcp open 132/tcp open sys 133/tcp open 134/tcp open 135/tcp filtered 136/tcp filtered 137/tcp filtered ns 138/tcp filtered dgm 139/tcp filtered ssn 140/tcp open 141/tcp open cntl 143/tcp open 144/tcp open 145/tcp open 147/tcp open 148/tcp open xfer mit-mlctf mfcobol priv- su-mitmit-dov npp objcall supdup swift- metagram newacct hostname iso-tsap acr-nema unknown snagas pop2 pop3 rpcbind mcidas auth sftp uucpsqlserv nntp cfdptkt unknown ntp locusunknown locusgsspwdgen ciscounknown ciscostatsrv unknown msrpc profile netbiosnetbiosnetbiosunknown emfisimap news unknown unknown cronus 149/tcp 150/tcp 151/tcp 152/tcp 153/tcp 154/tcp 155/tcp 156/tcp 157/tcp 158/tcp srv 159/tcp 160/tcp 161/tcp 162/tcp 163/tcp 164/tcp 165/tcp 166/tcp 167/tcp 168/tcp 169/tcp 170/tcp 171/tcp 172/tcp 173/tcp mux 174/tcp 175/tcp 177/tcp 178/tcp 179/tcp 180/tcp 181/tcp 182/tcp 183/tcp 184/tcp 185/tcp kis 186/tcp 188/tcp 189/tcp 190/tcp 191/tcp 192/tcp 194/tcp 195/tcp 196/tcp red 198/tcp 199/tcp 201/tcp 202/tcp 203/tcp 204/tcp 205/tcp 206/tcp 207/tcp 208/tcp 209/tcp 210/tcp 211/tcp 212/tcp 213/tcp 214/tcp 215/tcp 216/tcp 218/tcp 219/tcp 220/tcp 221/tcp 222/tcp 223/tcp 224/tcp 225/tcp 226/tcp 227/tcp open open open open open open open open open open aed-512 sql-net hems unknown unknown unknown unknown unknown knet-cmp pcmail- open open open open open open open open open open open open open open open unknown unknown snmp snmptrap cmip-man unknown unknown unknown unknown rsvd unknown unknown unknown unknown xyplex- open open open open open open open open open open open mailq unknown xdmcp unknown bgp ris unify audit unknown ocserver remote- open open open open open open open open open unknown unknown qft gacp prospero osu-nms irc unknown dn6-smm- open open open open open open open open open open open open open open open open open open open open open open open open open open open open unknown smux at-rtmp at-nbp unknown at-echo at-5 at-zis unknown unknown tam z39.50 914c-g anet ipx vmpwscs unknown atls unknown uarps imap3 fln-spx rsh-spx cdc unknown unknown unknown unknown 228/tcp open 229/tcp open 230/tcp open 231/tcp open 232/tcp open 233/tcp open 234/tcp open 235/tcp open 236/tcp open 237/tcp open 238/tcp open 239/tcp open 240/tcp open 241/tcp open 242/tcp open 244/tcp open 245/tcp open 246/tcp open 247/tcp open 249/tcp open 250/tcp open 252/tcp open 253/tcp open 254/tcp open 255/tcp open 256/tcp open secureremote 257/tcp open fwmodule 258/tcp open gui 259/tcp open 260/tcp open 261/tcp open 262/tcp open 263/tcp open 264/tcp open 265/tcp open fw1 266/tcp open 267/tcp open 268/tcp open 269/tcp open 270/tcp open 271/tcp open 272/tcp open 273/tcp open 274/tcp open 275/tcp open 276/tcp open 277/tcp open 278/tcp open 279/tcp open 281/tcp open 282/tcp open 283/tcp open 284/tcp open 285/tcp open 286/tcp open 287/tcp open 289/tcp open 290/tcp open 291/tcp open 292/tcp open 293/tcp open 295/tcp open 296/tcp open 297/tcp open 298/tcp open 299/tcp open 300/tcp open 301/tcp open 302/tcp open 303/tcp open 304/tcp open 305/tcp open 306/tcp open unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown fw1fw1-mcfw1-mcesro-gen openport nsiiops arcisdms unknown bgmp maybeunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 110 307/tcp open 308/tcp open novastorbakcup 309/tcp open 310/tcp open 311/tcp open webadmin 312/tcp open 313/tcp open 314/tcp open 315/tcp open 316/tcp open 317/tcp open 318/tcp open 319/tcp open 320/tcp open 321/tcp open 322/tcp open 323/tcp open 324/tcp open 325/tcp open 326/tcp open 328/tcp open 329/tcp open 331/tcp open 332/tcp open 333/tcp open 334/tcp open 335/tcp open 336/tcp open 337/tcp open 338/tcp open 339/tcp open 340/tcp open 341/tcp open 342/tcp open 345/tcp open 347/tcp open 348/tcp open 349/tcp open 351/tcp open type-b 352/tcp open ste-sb 353/tcp open 354/tcp open 355/tcp open asn 356/tcp open 357/tcp open 358/tcp open shrinkwrap 359/tcp open 360/tcp open scoi2odialog 361/tcp open 363/tcp open 364/tcp open cmgr 365/tcp open 366/tcp open 367/tcp open 368/tcp open 369/tcp open rpc2portmap 370/tcp open codaauth2 371/tcp open 372/tcp open 374/tcp open 375/tcp open 376/tcp open 377/tcp open 378/tcp open 379/tcp open 380/tcp open 381/tcp open unknown unknown unknown asipunknown unknown unknown dpsi decauth unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown matipdtagndsauth unknown datexunknown unknown unknown semantix unknown auroraunknown odmr unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown is99s unknown 382/tcp open 383/tcp open alarm-mgr 384/tcp open 385/tcp open 386/tcp open 387/tcp open 389/tcp open 390/tcp open 391/tcp open synotics-relay 392/tcp open synotics-broker 393/tcp open 394/tcp open 395/tcp open 396/tcp open 397/tcp open 398/tcp open 399/tcp open tsap-c2 400/tcp open 401/tcp open 402/tcp open 403/tcp open 404/tcp open 405/tcp open 406/tcp open 407/tcp open 408/tcp open 409/tcp open 410/tcp open decladebug 411/tcp open 412/tcp open synoptics-trap 413/tcp open 414/tcp open 415/tcp open 416/tcp open silverplatter 417/tcp open 419/tcp open 420/tcp open 421/tcp open 422/tcp open 423/tcp open start 424/tcp open 425/tcp open 426/tcp open 427/tcp open 428/tcp open 430/tcp open 431/tcp open 432/tcp open 433/tcp open 434/tcp open mobileip-agent 435/tcp open mn 436/tcp open 437/tcp open 438/tcp open 439/tcp open 440/tcp open 441/tcp open sysmgt 442/tcp open cvc_hostd 443/tcp open 444/tcp open 445/tcp filtered microsoft-ds 446/tcp open 447/tcp open 448/tcp open unknown hpunknown unknown unknown unknown ldap unknown unknown unknown unknown unknown mptn unknown isowork-sol ups genie decap nced unknown imsp timbuktu prm-sm unknown rmt smsp infoseek bnet onmux ariel1 smpte unknown ariel3 opc-jobunknown icad-el unknown svrloc ocs_cmu unknown unknown iasd unknown mobilipunknown comscm dsfgw dasp sgcp decvms- https snpp ddm-rdb ddm-dfm ddm-ssl 449/tcp open servermap 450/tcp open 452/tcp open config 454/tcp open contentserver 455/tcp open 456/tcp open 458/tcp open 459/tcp open 461/tcp open 462/tcp open datasurfsrvsec 463/tcp open 464/tcp open 465/tcp open 466/tcp open vrc 467/tcp open 468/tcp open 469/tcp open 470/tcp open proxy 471/tcp open 472/tcp open login 473/tcp open pop 474/tcp open 475/tcp open tcpnethaspsrv 476/tcp open 477/tcp open 478/tcp open 479/tcp open iafserver 480/tcp open 481/tcp open 482/tcp open 483/tcp open 484/tcp open 485/tcp open powerburst 486/tcp open 487/tcp open 488/tcp open 489/tcp open 490/tcp open 491/tcp open 492/tcp open 493/tcp open 494/tcp open 495/tcp open 496/tcp open disc 497/tcp open retrospect 498/tcp open 499/tcp open 500/tcp open 501/tcp open 502/tcp open appl-proto 506/tcp open 507/tcp open 508/tcp open 509/tcp open 510/tcp open 511/tcp open 512/tcp open 513/tcp open 514/tcp open 515/tcp open 517/tcp open 518/tcp open 519/tcp open astserver sfs- unknown macon appleqtc unknown unknown unknown kpasswd5 smtps digitalunknown unknown unknown scxunknown ljkhybridunknown unknown unknown unknown loadsrv dvs unknown unknown unknown sstats saft unknown unknown unknown go-login ticf-1 ticf-2 unknown unknown pim-rp- unknown unknown isakmp stmf asaunknown crs unknown snare fcp passgo exec login shell printer unknown ntalk unknown 111 520/tcp open 521/tcp open 522/tcp open 523/tcp open 524/tcp open 525/tcp open 526/tcp open 527/tcp open 531/tcp open 532/tcp open 533/tcp open 534/tcp open 536/tcp open rdv 537/tcp open 538/tcp open 539/tcp open 540/tcp open 541/tcp open rlogin 542/tcp open 543/tcp open 544/tcp open 545/tcp open 546/tcp open 547/tcp open 548/tcp open 549/tcp open 550/tcp open 551/tcp open 552/tcp open deviceshare 553/tcp open 554/tcp open 555/tcp open 556/tcp open 557/tcp open sysipc 558/tcp open 559/tcp open 560/tcp open 561/tcp open 562/tcp open 563/tcp open 564/tcp open 565/tcp open 566/tcp open 567/tcp open 568/tcp open shuttle 569/tcp open 570/tcp open 571/tcp open 572/tcp open 573/tcp open 574/tcp open 575/tcp open 576/tcp open 577/tcp open 578/tcp open 579/tcp open 580/tcp open 581/tcp open 582/tcp open security 584/tcp open 585/tcp open 586/tcp open 587/tcp open submission 588/tcp open 589/tcp open 590/tcp open 591/tcp open 592/tcp open 593/tcp open rpc-epmap unknown unknown ulp ibm-db2 ncp timed tempo unknown unknown unknown netwall unknown opalisunknown gdomap unknown uucp uucpcommerce klogin kshell ekshell unknown unknown afp unknown unknown unknown pirp rtsp dsf remotefs openvmsunknown unknown rmonitor monitor unknown snews 9pfs unknown unknown unknown msms-rome meter umeter sonar unknown unknown unknown unknown vnas ipdd unknown unknown unknown sccunknown unknown unknown unknown unknown unknown http-alt unknown http- 594/tcp open 596/tcp open 597/tcp open 598/tcp open websrvrmg3 600/tcp open ipcserver 601/tcp open 602/tcp open 607/tcp open 608/tcp open 609/tcp open trap 610/tcp open local 611/tcp open 612/tcp open 613/tcp open 614/tcp open 615/tcp open 616/tcp open 617/tcp open dtmgr 618/tcp open 619/tcp open 620/tcp open 621/tcp open 622/tcp open 625/tcp open xsrvr-admin 626/tcp open imap-admin 627/tcp open 629/tcp open 630/tcp open 632/tcp open 633/tcp open 634/tcp open 635/tcp open 636/tcp open 637/tcp open lanserver 638/tcp open 639/tcp open 640/tcp open 641/tcp open 642/tcp open 644/tcp open 645/tcp open 646/tcp open 647/tcp open 648/tcp open 649/tcp open 650/tcp open 651/tcp open 652/tcp open 654/tcp open 655/tcp open 656/tcp open 657/tcp open 658/tcp open 659/tcp open 660/tcp open srvr-admin 661/tcp open 662/tcp open 663/tcp open 664/tcp open aux-bus 665/tcp open 666/tcp open 667/tcp open 669/tcp open 670/tcp open 671/tcp open 672/tcp open 673/tcp open unknown smsd unknown sco- unknown unknown nqs sift-uft npmpnpmpnpmp-gui unknown unknown unknown unknown unknown scounknown unknown unknown unknown unknown appleappleunknown unknown unknown unknown unknown ginad unknown ldapssl unknown unknown unknown unknown unknown unknown unknown ldp unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown macunknown unknown unknown secureunknown doom unknown unknown unknown unknown unknown unknown 674/tcp open 675/tcp open 677/tcp open 678/tcp open 679/tcp open 680/tcp open 681/tcp open 682/tcp open 683/tcp open iiop 684/tcp open 685/tcp open 686/tcp open 687/tcp open 688/tcp open 689/tcp open 690/tcp open 691/tcp open 692/tcp open 693/tcp open 694/tcp open 695/tcp open 697/tcp open 698/tcp open 699/tcp open 700/tcp open 701/tcp open 702/tcp open 704/tcp open 705/tcp open 706/tcp open 707/tcp open 708/tcp open 710/tcp open 711/tcp open 712/tcp open 714/tcp open 715/tcp open 716/tcp open 718/tcp open 719/tcp open 720/tcp open 721/tcp open 723/tcp open 724/tcp open 725/tcp open 726/tcp open 727/tcp open 728/tcp open 729/tcp open netviewdm1 730/tcp open netviewdm2 731/tcp open netviewdm3 732/tcp open 733/tcp open 734/tcp open 736/tcp open 738/tcp open 739/tcp open 740/tcp open 741/tcp open 742/tcp open 743/tcp open 744/tcp open 745/tcp open 746/tcp open 747/tcp open dev 748/tcp open 749/tcp open kerberos-adm 750/tcp open 752/tcp open 753/tcp open 754/tcp open acap unknown unknown unknown unknown unknown unknown unknown corbaunknown unknown unknown unknown unknown unknown unknown resvc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown elcsd unknown silc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown omfs unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown netcp netgw netrcs unknown flexlm unknown unknown fujitsuris-cm kerberos qrh rrh krb_prop 112 755/tcp open 756/tcp open 757/tcp open 758/tcp open 759/tcp open 760/tcp open krbupdate 761/tcp open 762/tcp open 763/tcp open cycleserv 764/tcp open 765/tcp open 766/tcp open 767/tcp open phonebook 768/tcp open 769/tcp open 770/tcp open 771/tcp open 772/tcp open 775/tcp open 776/tcp open 777/tcp open 778/tcp open 779/tcp open 780/tcp open 781/tcp open collector 782/tcp open managed-node 783/tcp open spamassassin 784/tcp open 785/tcp open 786/tcp open 787/tcp open 788/tcp open 789/tcp open 791/tcp open 792/tcp open 793/tcp open 794/tcp open 795/tcp open 797/tcp open 798/tcp open 799/tcp open controlit 800/tcp open mdbs_daemon 801/tcp open 802/tcp open 803/tcp open 805/tcp open 806/tcp open 807/tcp open 808/tcp open http 809/tcp open 810/tcp open 811/tcp open 812/tcp open 813/tcp open 814/tcp open 816/tcp open 817/tcp open 820/tcp open 821/tcp open 822/tcp open 823/tcp open 824/tcp open 825/tcp open 826/tcp open 827/tcp open 828/tcp open 830/tcp open 831/tcp open unknown unknown unknown nlogin con kpasswd quotad omserv webster unknown unknown vid cadlock rtip unknown entomb wpages unknown unknown unknown wpgs hphp- unknown unknown concert qsc unknown unknown unknown unknown unknown unknown unknown unknown unknown device unknown unknown unknown unknown unknown ccproxyunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 832/tcp open 833/tcp open 834/tcp open 835/tcp open 836/tcp open 837/tcp open 838/tcp open 839/tcp open 840/tcp open 841/tcp open 842/tcp open 844/tcp open 846/tcp open 847/tcp open 848/tcp open 850/tcp open 851/tcp open 852/tcp open 853/tcp open 854/tcp open 856/tcp open 857/tcp open 858/tcp open 859/tcp open 860/tcp open 861/tcp open 862/tcp open 863/tcp open 864/tcp open 865/tcp open 866/tcp open 867/tcp open 868/tcp open 869/tcp open 870/tcp open 871/tcp open supfilesrv 872/tcp open 873/tcp open 875/tcp open 876/tcp open 877/tcp open 878/tcp open 880/tcp open 881/tcp open 882/tcp open 885/tcp open 886/tcp open 887/tcp open 888/tcp open accessbuilder 889/tcp open 890/tcp open 891/tcp open 892/tcp open 893/tcp open 894/tcp open 895/tcp open 896/tcp open 897/tcp open 899/tcp open 901/tcp open swat 902/tcp open realsecure 903/tcp open console-mgr 904/tcp open 906/tcp open 907/tcp open 908/tcp open 909/tcp open 910/tcp open 911/tcp open 912/tcp open 913/tcp open 915/tcp open unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown rsync unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown sambaississunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 916/tcp open unknown 917/tcp open unknown 918/tcp open unknown 919/tcp open unknown 920/tcp open unknown 921/tcp open unknown 922/tcp open unknown 923/tcp open unknown 924/tcp open unknown 925/tcp open unknown 926/tcp open unknown 929/tcp open unknown 930/tcp open unknown 931/tcp open unknown 932/tcp open unknown 933/tcp open unknown 934/tcp open unknown 935/tcp open unknown 936/tcp open unknown 937/tcp open unknown 938/tcp open unknown 939/tcp open unknown 940/tcp open unknown 941/tcp open unknown 942/tcp open unknown 943/tcp open unknown 944/tcp open unknown 945/tcp open unknown 946/tcp open unknown 947/tcp open unknown 948/tcp open unknown 949/tcp open unknown 950/tcp open ofteprpc 951/tcp open unknown 952/tcp open unknown 953/tcp open rndc 954/tcp open unknown 955/tcp open unknown 956/tcp open unknown 957/tcp open unknown 958/tcp open unknown 959/tcp open unknown 960/tcp open unknown 961/tcp open unknown 962/tcp open unknown 963/tcp open unknown 964/tcp open unknown 965/tcp open unknown 966/tcp open unknown 967/tcp open unknown 969/tcp open unknown 970/tcp open unknown 971/tcp open unknown 972/tcp open unknown 973/tcp open unknown 974/tcp open unknown 975/tcp open securenetpro-sensor 977/tcp open unknown 978/tcp open unknown 979/tcp open unknown 980/tcp open unknown 981/tcp open unknown 982/tcp open unknown 983/tcp open unknown 984/tcp open unknown 985/tcp open unknown 986/tcp open unknown 987/tcp open unknown 988/tcp open unknown 989/tcp open ftpsdata 990/tcp open ftps 991/tcp open unknown 993/tcp open imaps 994/tcp open ircs 113 995/tcp 996/tcp 997/tcp 998/tcp 999/tcp 1000/tcp 1001/tcp 1002/tcp icfw 1003/tcp 1004/tcp 1005/tcp 1006/tcp 1007/tcp 1008/tcp 1009/tcp 1010/tcp 1011/tcp 1012/tcp 1013/tcp 1014/tcp 1015/tcp 1016/tcp 1017/tcp 1020/tcp open open open open open open open open pop3s xtreelic maitrd busboy garcon cadlock unknown windows- open open open open open open open open open open open open open open open open unknown unknown unknown unknown unknown ufsd unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 114 Nmap done: 1 IP address (1 host up) scanned in 17.22 seconds Teste nas portas UDP Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-08 11:18 BRT Nmap scan report for 189-54-228-124-nd.cpe.vivax.com.br (189.54.228.124) Host is up (0.045s latency). Not shown: 1020 open|filtered ports PORT STATE SERVICE 116/udp closed ansanotify 351/udp closed matip-type-b 820/udp closed unknown 857/udp closed unknown Nmap done: 1 IP address (1 host up) scanned in 55.03 seconds 115 APÊNDICE D: Testes do Hotel A Teste com Nmap Nmap scan report for 192.168.136.1 PORT 7/tcp 9/tcp 13/tcp 21/tcp 22/tcp 23/tcp 25/tcp 26/tcp 37/tcp 53/tcp 79/tcp 80/tcp 81/tcp 88/tcp 106/tcp 110/tcp 111/tcp 113/tcp 119/tcp 135/tcp 139/tcp 143/tcp 144/tcp 179/tcp 199/tcp 389/tcp 427/tcp 443/tcp 444/tcp 445/tcp 465/tcp 513/tcp 514/tcp 515/tcp 543/tcp 544/tcp 548/tcp 554/tcp 587/tcp 631/tcp 646/tcp 873/tcp 990/tcp 993/tcp 995/tcp 1025/tcp 1026/tcp 1027/tcp 1028/tcp 1029/tcp STATE open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open SERVICE echo discard daytime ftp ssh telnet smtp rsftp time domain finger http hosts2-ns kerberos-sec pop3pw pop3 rpcbind auth nntp msrpc netbios-ssn imap news bgp smux ldap svrloc https snpp microsoft-ds smtps login shell printer klogin kshell afp rtsp submission ipp ldp rsync ftps imaps pop3s NFS-or-IIS LSA-or-nterm IIS unknown ms-lsa Host is up (0.10s latency). 1110/tcp 1433/tcp 1720/tcp 1723/tcp 1755/tcp 1900/tcp 2000/tcp 2001/tcp 2049/tcp 2121/tcp 2717/tcp 3000/tcp 3128/tcp 3306/tcp 3389/tcp 3986/tcp 4899/tcp 5000/tcp 5009/tcp 5051/tcp 5060/tcp 5101/tcp 5190/tcp 5357/tcp 5432/tcp 5631/tcp 5666/tcp 5800/tcp 5900/tcp 6000/tcp 6001/tcp 6646/tcp 7070/tcp 8000/tcp 8008/tcp 8009/tcp 8080/tcp 8081/tcp 8443/tcp 8888/tcp 9100/tcp 9999/tcp 10000/tcp 32768/tcp 49152/tcp 49153/tcp 49154/tcp 49155/tcp 49156/tcp 49157/tcp open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open nfsd-status ms-sql-s H.323/Q.931 pptp wms upnp cisco-sccp dc nfs ccproxy-ftp unknown ppp squid-http mysql ms-term-serv mapper-ws_ethd radmin upnp airport-admin ida-agent sip admdog aol unknown postgresql pcanywheredata nrpe vnc-http vnc X11 X11:1 unknown realserver http-alt http ajp13 http-proxy blackice-icecap https-alt sun-answerbook jetdirect abyss snet-sensor-mgmt unknown unknown unknown unknown unknown unknown unknown 116 Teste de acesso a um servidor externo Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-05 20:42 BRT Nmap scan report for 201-74-140-31-sj.cpe.vivax.com.br (201.74.140.31) Host is up (0.030s latency). PORT 1/tcp 2/tcp 3/tcp 4/tcp 5/tcp 6/tcp 7/tcp 8/tcp 9/tcp 10/tcp 11/tcp 12/tcp 13/tcp 14/tcp 15/tcp 16/tcp 17/tcp 18/tcp 19/tcp 20/tcp 21/tcp 22/tcp 23/tcp 24/tcp 25/tcp 26/tcp 27/tcp 28/tcp 29/tcp 30/tcp 31/tcp 32/tcp 33/tcp 34/tcp 35/tcp 36/tcp 37/tcp 38/tcp 39/tcp 40/tcp 41/tcp 42/tcp 43/tcp 44/tcp 45/tcp 46/tcp 47/tcp 48/tcp 49/tcp 50/tcp 51/tcp 52/tcp 53/tcp 54/tcp 55/tcp 56/tcp 57/tcp 58/tcp 59/tcp 60/tcp 61/tcp 62/tcp 63/tcp 64/tcp 65/tcp 66/tcp 67/tcp 68/tcp STATE open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open SERVICE tcpmux compressnet compressnet unknown unknown unknown echo unknown discard unknown systat unknown daytime unknown netstat unknown qotd unknown chargen ftp-data ftp ssh telnet priv-mail smtp rsftp nsw-fe unknown msg-icp unknown msg-auth unknown dsp unknown priv-print unknown time rap unknown unknown unknown nameserver whois mpm-flags mpm unknown ni-ftp auditd tacacs re-mail-ck la-maint xns-time domain xns-ch isi-gl xns-auth priv-term xns-mail priv-file unknown unknown unknown unknown unknown tacacs-ds sqlnet dhcps dhcpc 69/tcp 70/tcp 71/tcp 72/tcp 73/tcp 74/tcp 75/tcp 76/tcp 77/tcp 78/tcp 79/tcp 80/tcp 81/tcp 82/tcp 83/tcp 84/tcp 85/tcp 86/tcp 87/tcp 88/tcp sec 89/tcp 90/tcp 91/tcp 92/tcp 93/tcp 94/tcp 95/tcp 96/tcp 97/tcp 98/tcp 99/tcp 100/tcp 101/tcp 102/tcp 103/tcp 104/tcp 105/tcp 106/tcp 107/tcp 108/tcp 109/tcp 110/tcp 111/tcp 112/tcp 113/tcp 114/tcp 115/tcp 116/tcp 117/tcp 118/tcp 119/tcp 120/tcp 121/tcp 122/tcp 123/tcp 124/tcp 125/tcp 126/tcp 127/tcp 128/tcp 129/tcp 130/tcp 131/tcp 132/tcp 133/tcp 134/tcp 135/tcp 136/tcp open open open open open open open open open open open open open open open open open open open open tftp gopher netrjs-1 netrjs-2 netrjs-3 netrjs-4 priv-dial deos priv-rje unknown finger http hosts2-ns xfer mit-ml-dev ctf mit-ml-dev mfcobol priv-term-l kerberos- open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open su-mit-tg dnsix mit-dov npp dcp objcall supdup dixie swift-rvf linuxconf metagram newacct hostname iso-tsap gppitnp acr-nema unknown pop3pw unknown snagas pop2 pop3 rpcbind mcidas auth audionews sftp ansanotify uucp-path sqlserv nntp cfdptkt unknown smakynet ntp ansatrader locus-map unknown locus-con gss-xlicen pwdgen cisco-fna unknown cisco-sys statsrv unknown msrpc profile 137/tcp 138/tcp 139/tcp 140/tcp 141/tcp 142/tcp 143/tcp 144/tcp 145/tcp 146/tcp 147/tcp 148/tcp 149/tcp 150/tcp 151/tcp 152/tcp 153/tcp 154/tcp 155/tcp 156/tcp 157/tcp 158/tcp 159/tcp 160/tcp 161/tcp 162/tcp 163/tcp 164/tcp 165/tcp 166/tcp 167/tcp 168/tcp 169/tcp 170/tcp 171/tcp 172/tcp 173/tcp 174/tcp 175/tcp 176/tcp 177/tcp 178/tcp 179/tcp 180/tcp 181/tcp 182/tcp 183/tcp 184/tcp 185/tcp 186/tcp 187/tcp 188/tcp 189/tcp 190/tcp 191/tcp 192/tcp 193/tcp 194/tcp 195/tcp 196/tcp 197/tcp 198/tcp 199/tcp 200/tcp 201/tcp 202/tcp 203/tcp 204/tcp 205/tcp open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open netbios-ns netbios-dgm netbios-ssn unknown emfis-cntl bl-idm imap news unknown iso-tp0 unknown cronus aed-512 sql-net hems unknown unknown unknown unknown unknown knet-cmp pcmail-srv unknown unknown snmp snmptrap cmip-man unknown unknown unknown unknown rsvd unknown unknown unknown unknown xyplex-mux mailq unknown genrad-mux xdmcp unknown bgp ris unify audit unknown ocserver remote-kis unknown unknown unknown qft gacp prospero osu-nms srmp irc unknown dn6-smm-red unknown unknown smux src at-rtmp at-nbp unknown at-echo at-5 117 206/tcp open 207/tcp open 208/tcp open 209/tcp open 210/tcp open 211/tcp open 212/tcp open 213/tcp open 214/tcp open 215/tcp open 216/tcp open 217/tcp open 218/tcp open 219/tcp open 220/tcp open 221/tcp open 222/tcp open 223/tcp open 224/tcp open 225/tcp open 226/tcp open 227/tcp open 228/tcp open 229/tcp open 230/tcp open 231/tcp open 232/tcp open 233/tcp open 234/tcp open 235/tcp open 236/tcp open 237/tcp open 238/tcp open 239/tcp open 240/tcp open 241/tcp open 242/tcp open 243/tcp open 244/tcp open 245/tcp open 246/tcp open 247/tcp open 248/tcp open 249/tcp open 250/tcp open 251/tcp open 252/tcp open 253/tcp open 254/tcp open 255/tcp open 256/tcp open secureremote 257/tcp open fwmodule 258/tcp open 259/tcp open 260/tcp open 261/tcp open 262/tcp open 263/tcp open 264/tcp open 265/tcp open 266/tcp open 267/tcp open 268/tcp open 269/tcp open 270/tcp open 271/tcp open 272/tcp open 273/tcp open 274/tcp open 275/tcp open 276/tcp open 277/tcp open 278/tcp open 279/tcp open 280/tcp open at-zis unknown unknown tam z39.50 914c-g anet ipx vmpwscs unknown atls dbase unknown uarps imap3 fln-spx rsh-spx cdc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown bhfhs unknown unknown unknown unknown unknown unknown unknown fw1fw1-mcfw1-mc-gui esro-gen openport nsiiops arcisdms unknown bgmp maybe-fw1 unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown http-mgmt 281/tcp open 282/tcp open 283/tcp open 284/tcp open 285/tcp open 286/tcp open 287/tcp open 288/tcp open 289/tcp open 290/tcp open 291/tcp open 292/tcp open 293/tcp open 294/tcp open 295/tcp open 296/tcp open 297/tcp open 298/tcp open 299/tcp open 300/tcp open 301/tcp open 302/tcp open 303/tcp open 304/tcp open 305/tcp open 306/tcp open 307/tcp open 308/tcp open novastorbakcup 309/tcp open 310/tcp open 311/tcp open webadmin 312/tcp open 313/tcp open 314/tcp open 315/tcp open 316/tcp open 317/tcp open 318/tcp open 319/tcp open 320/tcp open 321/tcp open 322/tcp open 323/tcp open 324/tcp open 325/tcp open 326/tcp open 327/tcp open 328/tcp open 329/tcp open 330/tcp open 331/tcp open 332/tcp open 333/tcp open 334/tcp open 335/tcp open 336/tcp open 337/tcp open 338/tcp open 339/tcp open 340/tcp open 341/tcp open 342/tcp open 343/tcp open 344/tcp open 345/tcp open 346/tcp open 347/tcp open 348/tcp open 349/tcp open 350/tcp open a 351/tcp open b 352/tcp open 353/tcp open unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown asipunknown unknown unknown dpsi decauth unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown zserv unknown unknown unknown matip-typematip-typedtag-ste-sb ndsauth 354/tcp open 355/tcp open 356/tcp open 357/tcp open 358/tcp open 359/tcp open 360/tcp open scoi2odialog 361/tcp open 362/tcp open 363/tcp open 364/tcp open 365/tcp open 366/tcp open 367/tcp open 368/tcp open 369/tcp open 370/tcp open 371/tcp open 372/tcp open 373/tcp open 374/tcp open 375/tcp open 376/tcp open 377/tcp open 378/tcp open 379/tcp open 380/tcp open 381/tcp open 382/tcp open 383/tcp open mgr 384/tcp open 385/tcp open 386/tcp open 387/tcp open 388/tcp open 389/tcp open 390/tcp open 391/tcp open relay 392/tcp open broker 393/tcp open 394/tcp open 395/tcp open 396/tcp open 397/tcp open 398/tcp open 399/tcp open 400/tcp open 401/tcp open 402/tcp open 403/tcp open 404/tcp open 405/tcp open 406/tcp open 407/tcp open 408/tcp open 409/tcp open 410/tcp open 411/tcp open 412/tcp open trap 413/tcp open 414/tcp open 415/tcp open 416/tcp open silverplatter 417/tcp open 418/tcp open 419/tcp open 420/tcp open 421/tcp open 422/tcp open 423/tcp open start unknown datex-asn unknown unknown shrinkwrap unknown semantix srssend unknown aurora-cmgr unknown odmr unknown unknown rpc2portmap codaauth2 unknown unknown legent-1 unknown unknown unknown unknown unknown unknown is99s unknown unknown hp-alarmunknown unknown unknown unknown unidata-ldm ldap unknown synoticssynoticsunknown unknown unknown unknown mptn unknown iso-tsap-c2 work-sol ups genie decap nced unknown imsp timbuktu prm-sm unknown decladebug rmt synopticssmsp infoseek bnet onmux hyper-g ariel1 smpte unknown ariel3 opc-job- 118 424/tcp open 425/tcp open 426/tcp open 427/tcp open 428/tcp open 429/tcp open 430/tcp open 431/tcp open 432/tcp open 433/tcp open 434/tcp open agent 435/tcp open 436/tcp open 437/tcp open 438/tcp open 439/tcp open 440/tcp open 441/tcp open sysmgt 442/tcp open 443/tcp open 444/tcp open 445/tcp open ds 446/tcp open 447/tcp open 448/tcp open 449/tcp open servermap 450/tcp open 451/tcp open 452/tcp open 453/tcp open creativeserver 454/tcp open contentserver 455/tcp open 456/tcp open 457/tcp open 458/tcp open 459/tcp open 460/tcp open 461/tcp open 462/tcp open datasurfsrvsec 463/tcp open 464/tcp open 465/tcp open 466/tcp open 467/tcp open 468/tcp open 469/tcp open 470/tcp open 471/tcp open 472/tcp open 473/tcp open 474/tcp open 475/tcp open tcpnethaspsrv 476/tcp open 477/tcp open 478/tcp open 479/tcp open 480/tcp open 481/tcp open 482/tcp open 483/tcp open 484/tcp open 485/tcp open 486/tcp open 487/tcp open 488/tcp open 489/tcp open 490/tcp open 491/tcp open 492/tcp open unknown icad-el unknown svrloc ocs_cmu unknown unknown unknown iasd unknown mobileipmobilip-mn unknown comscm dsfgw dasp sgcp decvmscvc_hostd https snpp microsoftddm-rdb ddm-dfm ddm-ssl astserver sfs-smp-net sfs-config unknown macon scohelp appleqtc unknown skronk unknown unknown kpasswd5 smtps digital-vrc unknown unknown unknown scx-proxy unknown ljk-login hybrid-pop unknown unknown unknown unknown iafserver loadsrv dvs unknown unknown unknown powerburst sstats saft unknown unknown unknown go-login ticf-1 493/tcp 494/tcp 495/tcp 496/tcp 497/tcp 498/tcp 499/tcp 500/tcp 501/tcp 502/tcp proto 503/tcp 504/tcp 505/tcp 506/tcp 507/tcp 508/tcp 509/tcp 510/tcp 511/tcp 512/tcp 513/tcp 514/tcp 515/tcp 516/tcp 517/tcp 518/tcp 519/tcp 520/tcp 521/tcp 522/tcp 523/tcp 524/tcp 525/tcp 526/tcp 527/tcp 528/tcp 529/tcp 530/tcp 531/tcp 532/tcp 533/tcp 534/tcp 535/tcp 536/tcp 537/tcp 538/tcp 539/tcp 540/tcp 541/tcp 542/tcp 543/tcp 544/tcp 545/tcp 546/tcp 547/tcp 548/tcp 549/tcp 550/tcp 551/tcp 552/tcp 553/tcp 554/tcp 555/tcp 556/tcp 557/tcp sysipc 558/tcp 559/tcp 560/tcp 561/tcp 562/tcp 563/tcp 564/tcp 565/tcp 566/tcp 567/tcp open open open open open open open open open open ticf-2 unknown unknown pim-rp-disc retrospect unknown unknown isakmp stmf asa-appl- open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open unknown unknown mailbox-lm unknown crs unknown snare fcp passgo exec login shell printer videotex unknown ntalk unknown unknown unknown ulp ibm-db2 ncp timed tempo unknown custix unknown courier unknown unknown netwall unknown iiop opalis-rdv unknown gdomap unknown uucp uucp-rlogin commerce klogin kshell ekshell unknown unknown afp unknown unknown unknown deviceshare pirp rtsp dsf remotefs openvms- open open open open open open open open open open unknown unknown rmonitor monitor unknown snews 9pfs unknown unknown unknown 568/tcp open 569/tcp open 570/tcp open 571/tcp open 572/tcp open 573/tcp open 574/tcp open 575/tcp open 576/tcp open 577/tcp open 578/tcp open 579/tcp open 580/tcp open 581/tcp open 582/tcp open security 583/tcp open 584/tcp open 585/tcp open 586/tcp open 587/tcp open 588/tcp open 589/tcp open 590/tcp open 591/tcp open 592/tcp open 593/tcp open epmap 594/tcp open 595/tcp open 596/tcp open 597/tcp open 598/tcp open websrvrmg3 599/tcp open 600/tcp open 601/tcp open 602/tcp open 603/tcp open 604/tcp open 605/tcp open 606/tcp open 607/tcp open 608/tcp open 609/tcp open 610/tcp open 611/tcp open 612/tcp open 613/tcp open 614/tcp open 615/tcp open 616/tcp open 617/tcp open 618/tcp open 619/tcp open 620/tcp open 621/tcp open 622/tcp open 623/tcp open 624/tcp open 625/tcp open xsrvr-admin 626/tcp open admin 627/tcp open 628/tcp open 629/tcp open 630/tcp open 631/tcp open 632/tcp open 633/tcp open 634/tcp open 635/tcp open 636/tcp open 637/tcp open 638/tcp open 639/tcp open ms-shuttle ms-rome meter umeter sonar unknown unknown unknown unknown vnas ipdd unknown unknown unknown sccphilips-vc unknown unknown unknown submission unknown unknown unknown http-alt unknown http-rpcunknown unknown smsd unknown scoacp ipcserver unknown unknown mnotes unknown unknown urm nqs sift-uft npmp-trap npmp-local npmp-gui unknown unknown unknown unknown unknown sco-dtmgr unknown unknown unknown unknown unknown unknown unknown appleapple-imapunknown qmqp unknown unknown ipp unknown unknown ginad unknown ldapssl lanserver unknown unknown 119 640/tcp open 641/tcp open 642/tcp open 643/tcp open 644/tcp open 645/tcp open 646/tcp open 647/tcp open 648/tcp open 649/tcp open 650/tcp open 651/tcp open 652/tcp open 653/tcp open 654/tcp open 655/tcp open 656/tcp open 657/tcp open 658/tcp open 659/tcp open 660/tcp open admin 661/tcp open 662/tcp open 663/tcp open 664/tcp open bus 665/tcp open 666/tcp open 667/tcp open 668/tcp open 669/tcp open 670/tcp open 671/tcp open 672/tcp open 673/tcp open 674/tcp open 675/tcp open 676/tcp open 677/tcp open 678/tcp open 679/tcp open 680/tcp open 681/tcp open 682/tcp open 683/tcp open 684/tcp open 685/tcp open 686/tcp open 687/tcp open 688/tcp open 689/tcp open 690/tcp open 691/tcp open 692/tcp open 693/tcp open 694/tcp open 695/tcp open 696/tcp open 697/tcp open 698/tcp open 699/tcp open 700/tcp open 701/tcp open 702/tcp open 703/tcp open 704/tcp open 705/tcp open 706/tcp open 707/tcp open 708/tcp open 709/tcp open entrustmanager 710/tcp open 711/tcp open 712/tcp open 713/tcp open unknown unknown unknown unknown unknown unknown ldp unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown mac-srvrunknown unknown unknown secure-auxunknown doom unknown unknown unknown unknown unknown unknown unknown acap unknown unknown unknown unknown unknown unknown unknown unknown corba-iiop unknown unknown unknown unknown unknown unknown unknown resvc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown elcsd unknown silc unknown unknown unknown unknown unknown unknown 714/tcp open unknown 715/tcp open unknown 716/tcp open unknown 717/tcp open unknown 718/tcp open unknown 719/tcp open unknown 720/tcp open unknown 721/tcp open unknown 722/tcp open unknown 723/tcp open omfs 724/tcp open unknown 725/tcp open unknown 726/tcp open unknown 727/tcp open unknown 728/tcp open unknown 729/tcp open netviewdm1 730/tcp open netviewdm2 731/tcp open netviewdm3 732/tcp open unknown 733/tcp open unknown 734/tcp open unknown 735/tcp open unknown 736/tcp open unknown 737/tcp open unknown 738/tcp open unknown 739/tcp open unknown 740/tcp open netcp 741/tcp open netgw 742/tcp open netrcs 743/tcp open unknown 744/tcp open flexlm 745/tcp open unknown 746/tcp open unknown 747/tcp open fujitsu-dev 748/tcp open ris-cm 749/tcp open kerberosadm 750/tcp open kerberos 751/tcp open kerberos_master 752/tcp open qrh 753/tcp open rrh 754/tcp open krb_prop 755/tcp open unknown 756/tcp open unknown 757/tcp open unknown 758/tcp open nlogin 759/tcp open con 760/tcp open krbupdate 761/tcp open kpasswd 762/tcp open quotad 763/tcp open cycleserv 764/tcp open omserv 765/tcp open webster 766/tcp open unknown 767/tcp open phonebook 768/tcp open unknown 769/tcp open vid 770/tcp open cadlock 771/tcp open rtip 772/tcp open unknown 773/tcp open submit 774/tcp open rpasswd 775/tcp open entomb 776/tcp open wpages 777/tcp open unknown 778/tcp open unknown 779/tcp open unknown 780/tcp open wpgs 781/tcp open hpcollector 782/tcp open hp-managednode 783/tcp open spamassassin 784/tcp open unknown 785/tcp open unknown 786/tcp 787/tcp 788/tcp 789/tcp 790/tcp 791/tcp 792/tcp 793/tcp 794/tcp 795/tcp 796/tcp 797/tcp 798/tcp 799/tcp 800/tcp 801/tcp 802/tcp 803/tcp 804/tcp 805/tcp 806/tcp 807/tcp 808/tcp http 809/tcp 810/tcp 811/tcp 812/tcp 813/tcp 814/tcp 815/tcp 816/tcp 817/tcp 818/tcp 819/tcp 820/tcp 821/tcp 822/tcp 823/tcp 824/tcp 825/tcp 826/tcp 827/tcp 828/tcp 829/tcp 830/tcp 831/tcp 832/tcp 833/tcp 834/tcp 835/tcp 836/tcp 837/tcp 838/tcp 839/tcp 840/tcp 841/tcp 842/tcp 843/tcp 844/tcp 845/tcp 846/tcp 847/tcp 848/tcp 849/tcp 850/tcp 851/tcp 852/tcp 853/tcp 854/tcp 855/tcp 856/tcp 857/tcp 858/tcp 859/tcp 860/tcp 861/tcp open open open open open open open open open open open open open open open open open open open open open open open concert qsc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown controlit mdbs_daemon device unknown unknown unknown unknown unknown unknown ccproxy- open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open open unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 120 862/tcp open 863/tcp open 864/tcp open 865/tcp open 866/tcp open 867/tcp open 868/tcp open 869/tcp open 870/tcp open 871/tcp open 872/tcp open 873/tcp open 874/tcp open 875/tcp open 876/tcp open 877/tcp open 878/tcp open 879/tcp open 880/tcp open 881/tcp open 882/tcp open 883/tcp open 884/tcp open 885/tcp open 886/tcp open 887/tcp open 888/tcp open accessbuilder 889/tcp open 890/tcp open 891/tcp open 892/tcp open 893/tcp open 894/tcp open 895/tcp open 896/tcp open 897/tcp open 898/tcp open manageconsole 899/tcp open 900/tcp open 901/tcp open 902/tcp open realsecure 903/tcp open console-mgr 904/tcp open 905/tcp open 906/tcp open 907/tcp open 908/tcp open 909/tcp open 910/tcp open 911/tcp open 912/tcp open 913/tcp open 914/tcp open 915/tcp open unknown unknown unknown unknown unknown unknown unknown unknown unknown supfilesrv unknown rsync unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown sununknown unknown samba-swat ississunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown Nmap done: 1 IP address (1 916/tcp 917/tcp 918/tcp 919/tcp 920/tcp 921/tcp 922/tcp 923/tcp 924/tcp 925/tcp 926/tcp 927/tcp 928/tcp 929/tcp 930/tcp 931/tcp 932/tcp 933/tcp 934/tcp 935/tcp 936/tcp 937/tcp 938/tcp 939/tcp 940/tcp 941/tcp 942/tcp 943/tcp 944/tcp 945/tcp 946/tcp 947/tcp 948/tcp 949/tcp 950/tcp 951/tcp 952/tcp 953/tcp 954/tcp 955/tcp 956/tcp 957/tcp 958/tcp 959/tcp 960/tcp 961/tcp 962/tcp 963/tcp 964/tcp 965/tcp 966/tcp 967/tcp 968/tcp 969/tcp 970/tcp 971/tcp 972/tcp 973/tcp host up) seconds Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-05 20:44 BRT Nmap scan report for 201-74-14031-sj.cpe.vivax.com.br (201.74.140.31) Host is up (0.035s latency). Not shown: 1023 open|filtered ports PORT STATE SERVICE 53/udp open domain open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open oftep-rpc open unknown open unknown open rndc open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown open unknown scanned in 4.39 974/tcp open unknown 975/tcp open securenetpro-sensor 976/tcp open unknown 977/tcp open unknown 978/tcp open unknown 979/tcp open unknown 980/tcp open unknown 981/tcp open unknown 982/tcp open unknown 983/tcp open unknown 984/tcp open unknown 985/tcp open unknown 986/tcp open unknown 987/tcp open unknown 988/tcp open unknown 989/tcp open ftps-data 990/tcp open ftps 991/tcp open unknown 992/tcp open telnets 993/tcp open imaps 994/tcp open ircs 995/tcp open pop3s 996/tcp open xtreelic 997/tcp open maitrd 998/tcp open busboy 999/tcp open garcon 1000/tcp open cadlock 1001/tcp open unknown 1002/tcp open windowsicfw 1003/tcp open unknown 1004/tcp open unknown 1005/tcp open unknown 1006/tcp open unknown 1007/tcp open unknown 1008/tcp open ufsd 1009/tcp open unknown 1010/tcp open unknown 1011/tcp open unknown 1012/tcp open unknown 1013/tcp open unknown 1014/tcp open unknown 1015/tcp open unknown 1016/tcp open unknown 1017/tcp open unknown 1018/tcp open unknown 1019/tcp open unknown 1020/tcp open unknown 1021/tcp open unknown 1022/tcp open unknown 1023/tcp open netvenuechat 1024/tcp open kdm Nmap done: 1 IP address (1 host up) scanned in 12.91 seconds 121 APÊNDICE E: Testes no Hotel B Teste com Nmap Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-06 18:07 BRT Nmap scan report for 10.0.0.55 Host is up (0.024s latency). All 100 scanned ports on 10.0.0.55 are filtered MAC Address: 00:1A:3F:50:69:9E (intelbras) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.64 Host is up (0.044s latency). Not shown: 99 filtered ports PORT STATE SERVICE VERSION 5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) MAC Address: 00:90:F5:68:61:9A (Clevo CO.) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Microsoft Windows Vista|2008|7 OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows 7 Network Distance: 1 hop Service Info: OS: Windows Nmap scan report for 10.0.0.101 Host is up (0.034s latency). All 100 scanned ports on 10.0.0.101 are filtered MAC Address: 00:13:02:20:6A:BB (Intel Corporate) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.108 Host is up (0.044s latency). All 100 scanned ports on 10.0.0.108 are filtered MAC Address: 00:16:D4:32:C6:CA (Compal Communications) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.109 Host is up (0.050s latency). All 100 scanned ports on 10.0.0.109 are filtered MAC Address: 00:1B:38:39:C6:C2 (Compal Information (kunshan) CO.) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.136 Host is up (0.42s latency). All 100 scanned ports on 10.0.0.136 are filtered MAC Address: 00:1D:D9:E0:52:DC (Hon Hai Precision Ind.Co.) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.138 Host is up (0.040s latency). Not shown: 95 filtered ports PORT STATE SERVICE VERSION 122 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open netbios-ssn 554/tcp open rtsp? 5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) MAC Address: 00:26:22:AD:C5:F5 (Compal Information (kunshan) CO.) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Microsoft Windows Vista|2008|7 OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows 7 Network Distance: 1 hop Service Info: OS: Windows Nmap scan report for 10.0.0.141 Host is up (0.020s latency). Not shown: 93 filtered ports PORT STATE SERVICE VERSION 6646/tcp open unknown 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49156/tcp open unknown 49157/tcp open unknown MAC Address: 00:22:FB:BD:A8:30 (Intel Corporate) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running (JUST GUESSING) : Microsoft Windows Vista|2008|7|Longhorn (98%) Aggressive OS guesses: Microsoft Windows Vista SP0 - SP2, Server 2008, or Windows 7 Ultimate (build 7000) (98%), Microsoft Windows 7 Ultimate Beta (build 7000) (97%), Microsoft Windows Vista (93%), Microsoft Windows Vista Enterprise (92%), Microsoft Windows Server 2008 SP2 (91%), Microsoft Windows Server 2008 (91%), Microsoft Windows Server 2008 SP1 (91%), Microsoft Windows Vista Business (90%), Microsoft Windows Vista SP0 or SP1 (90%), Microsoft Windows Vista SP1 (90%) No exact OS matches for host (test conditions non-ideal). Network Distance: 1 hop Nmap scan report for 10.0.0.145 Host is up (0.060s latency). Not shown: 95 filtered ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open netbios-ssn 554/tcp open rtsp? 5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) MAC Address: 00:22:FB:CC:11:22 (Intel Corporate) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Microsoft Windows Vista|2008|7 OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows 7 Network Distance: 1 hop Service Info: OS: Windows Nmap scan report for 10.0.0.151 123 Host is up (0.39s latency). All 100 scanned ports on 10.0.0.151 are filtered MAC Address: 00:25:D3:50:7E:49 (AzureWave Technologies) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.152 Host is up (0.36s latency). All 100 scanned ports on 10.0.0.152 are filtered MAC Address: 00:1E:68:08:8C:71 (Quanta Computer) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.154 Host is up (0.37s latency). All 100 scanned ports on 10.0.0.154 are filtered MAC Address: 00:16:D4:D1:09:D7 (Compal Communications) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.170 Host is up (0.11s latency). All 100 scanned ports on 10.0.0.170 are filtered MAC Address: 00:0E:E8:D5:11:20 (zioncom) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.173 Host is up (0.033s latency). Not shown: 96 filtered ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open netbios-ssn 49156/tcp open unknown MAC Address: 00:23:5A:39:49:15 (Compal Information (kunshan) CO.) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Microsoft Windows Vista|2008|7 OS details: Microsoft Windows Vista SP0 or SP1, Server 2008 SP1, or Windows 7 Network Distance: 1 hop Service Info: OS: Windows Nmap scan report for 10.0.0.180 Host is up (0.000040s latency). All 100 scanned ports on 10.0.0.180 are closed Too many fingerprints match this host to give specific OS details Network Distance: 0 hops Nmap scan report for 10.0.0.183 Host is up (0.096s latency). All 100 scanned ports on 10.0.0.183 are filtered MAC Address: 00:1E:65:3B:79:26 (Intel Corporate) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.242 Host is up (0.024s latency). Not shown: 98 closed ports 124 PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:10:5D (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.243 Host is up (0.031s latency). Not shown: 97 closed ports PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd 2049/tcp filtered nfs MAC Address: 00:0E:E8:D5:21:19 (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.244 Host is up (0.031s latency). Not shown: 98 closed ports PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:13:F9 (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.245 Host is up (0.028s latency). Not shown: 98 closed ports PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:29:B7 (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.246 Host is up (0.032s latency). Not shown: 98 closed ports PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:12:A3 (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.247 Host is up (0.031s latency). Not shown: 98 closed ports 125 PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:28:6B (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.248 Host is up (0.039s latency). Not shown: 98 closed ports PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:1A:D5 (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.249 Host is up (0.042s latency). Not shown: 98 closed ports PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:11:03 (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.250 Host is up (0.14s latency). All 100 scanned ports on 10.0.0.250 are filtered MAC Address: 00:0E:E8:D5:11:20 (zioncom) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop Nmap scan report for 10.0.0.251 Host is up (0.039s latency). Not shown: 98 closed ports PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:0D:AF (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.252 Host is up (0.038s latency). Not shown: 98 closed ports PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:0E:AD (zioncom) Device type: general purpose Running: Linux 2.4.X 126 OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.253 Host is up (0.021s latency). Not shown: 98 closed ports PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:10:E1 (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop Nmap scan report for 10.0.0.254 Host is up (0.030s latency). Not shown: 98 closed ports PORT STATE SERVICE VERSION 53/tcp open domain? 80/tcp open http GoAhead-Webs embedded httpd MAC Address: 00:0E:E8:D5:0D:71 (zioncom) Device type: general purpose Running: Linux 2.4.X OS details: Linux 2.4.9 - 2.4.18 (likely embedded) Network Distance: 1 hop OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 256 IP addresses (29 hosts up) scanned in 223.40 seconds 127 Teste com Zenmap Figura 3 – Topologia de rede sugerida do hotel B. 128 Teste com OpenVAS Tabela 2 - Relatório do teste efetuado pelo OpenVAS. OpenVAS Scan Report This report gives details on hosts that were tested and issues that were found. Please follow the recommended steps and procedures to eradicate these threats. Scan Details Hosts which were alive and responding during test Number of security holes found Number of security warnings found Number of security notes found Number of false positives found 1 1 1 7 0 Host List Host(s) Possible Issue 10.0.0.251 Security hole(s) found Analysis of Host Address of Host Port/Service Issue regarding Port 10.0.0.251 ssh (22/tcp) Security note(s) found 10.0.0.251 http (80/tcp) Security warning(s) found 10.0.0.251 general/SMBClient No Information 10.0.0.251 domain (53/udp) Security note(s) found 10.0.0.251 general/tcp Security hole(s) found 10.0.0.251 ldap (389/tcp) No Information 10.0.0.251 general/CPE No Information Security Issues and Fixes: 10.0.0.251 Type Port Issue and Fix Information ssh al (22/tcp) no key given for SLAD checks. SLAD checks will be disabled. OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90003 Information ssh al (22/tcp) no key given for SLAD checks. SLAD checks will be disabled. OpenVAS ID : 1.3.6.1.4.1.25623.1.0.90002 Warning http (80/tcp) The remote web server seems to be vulnerable to the Cross Site Scripting vulnerability (XSS). The vulnerability is caused by the result returned to the user when a non-existing file is requested (e.g. the result contains the JavaScript provided in the request). The vulnerability would allow an attacker to make the server present the user with the attacker's JavaScript/HTML code. Since the content is presented by the server, the user will give it the trust level of the server (for example, the trust level of banks, shopping centers, etc. would usually be high). Sample url : http://10.0.0.251:80/foo.jsp?param=<SCRIPT>foo</SCRIPT>.jsp Risk factor : Medium Solutions: . Allaire/Macromedia Jrun: - http://www.macromedia.com/software/jrun/download/update/ - http://www.securiteam.com/windowsntfocus/Allaire_fixes_CrossSite_Scripting_security_vulnerability.html . Microsoft IIS: 129 - http://www.securiteam.com/windowsntfocus/IIS_CrossSite_scripting_vulnerability__Patch_available_.html . Apache: - http://httpd.apache.org/info/css-security/ . ColdFusion: - http://www.macromedia.com/v1/handlers/index.cfm?ID=23047 . General: http://www.securiteam.com/exploits/Security_concerns_when_developing_a_dynamically_generated_ web_site.html - http://www.cert.org/advisories/CA-2000-02.html CVE : CVE-2002-1060 BID : 5305, 7344, 7353, 8037, 9245 OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10815 Information http al (80/tcp) The remote web server is very slow - it took 196 seconds to execute the plugin no404.nasl (it usually only takes a few seconds). In order to keep the scan total time to a reasonable amount, the remote web server has not been tested. If you want to test the remote server, either fix it to have it reply to OpenVAS's requests in a reasonable amount of time, or set the global option 'Thorough tests' to 'yes' OpenVAS ID : 1.3.6.1.4.1.25623.1.0.10386 Information domain al (53/udp) Overview: A DNS Server is running at this Host. A Name Server translates domain names into IP addresses. This makes it possible for a user to access a website by typing in the domain name instead of the website's actual IP address. Risk factor : None OpenVAS ID : 1.3.6.1.4.1.25623.1.0.100069 Vulnerabilit general/t y cp Overview: The host has ANI parser in Microsoft Windows and is prone to denial of dervice vulnerability. Vulnerability Insight: The flaw is due to improper bounds checking when processing '.ani' files which can be exploited via crafted '.ani' file to cause the system to consume an overly large amount of memory and become unresponsive. Impact: Successful exploits will cause application to crash or become unresponsive, denying service to legitimate users. Impact Level: Application Affected Software/OS: Microsoft Windows 2000 SP4 and earlier Microsoft Windows XP SP3 and earlier Microsoft Windows 2003 SP2 and earlier Fix: No solution or patch is available as on 29th March, 2010. Information regarding this issue will be updated once the solution details are available. For updates refer, http://www.microsoft.com/en/us/default.aspx References: http://xforce.iss.net/xforce/xfdb/56756 http://code.google.com/p/skylined/issues/detail?id=3 http://skypher.com/index.php/2010/03/08/ani-file-bitmapinfoheader-biclrused-bounds-check-missing/ CVE : CVE-2010-1098 BID : 38579 OpenVAS ID : 1.3.6.1.4.1.25623.1.0.902033 Information general/t al cp ICMP based OS fingerprint results: Linux Kernel 2.4.18 (accuracy 100%) Linux Kernel 2.4.17 (accuracy 100%) 130 Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Linux Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel Kernel 2.4.16 (accuracy 100%) 2.4.15 (accuracy 100%) 2.4.14 (accuracy 100%) 2.4.13 (accuracy 100%) 2.4.12 (accuracy 100%) 2.4.11 (accuracy 100%) 2.4.10 (accuracy 100%) 2.4.9 (accuracy 100%) 2.4.8 (accuracy 100%) 2.4.7 (accuracy 100%) 2.4.6 (accuracy 100%) 2.4.5 (accuracy 100%) 2.2.26 (accuracy 100%) 2.2.25 (accuracy 100%) 2.2.24 (accuracy 100%) 2.2.23 (accuracy 100%) 2.2.22 (accuracy 100%) 2.2.21 (accuracy 100%) 2.2.20 (accuracy 100%) 2.2.19 (accuracy 100%) 2.2.18 (accuracy 100%) 2.2.17 (accuracy 100%) 2.2.16 (accuracy 100%) 2.2.15 (accuracy 100%) 2.2.14 (accuracy 100%) 2.2.13 (accuracy 100%) 2.2.12 (accuracy 100%) 2.2.11 (accuracy 100%) 2.2.10 (accuracy 100%) 2.2.9 (accuracy 100%) 2.2.8 (accuracy 100%) 2.2.7 (accuracy 100%) 2.2.6 (accuracy 100%) 2.2.5 (accuracy 100%) 2.2.4 (accuracy 100%) 2.2.3 (accuracy 100%) 2.2.2 (accuracy 100%) 2.2.1 (accuracy 100%) 2.2.0 (accuracy 100%) OpenVAS ID : 1.3.6.1.4.1.25623.1.0.102002 Information general/t al cp Nikto could not be found in your system path. OpenVAS was unable to execute Nikto and to perform the scan you requested. Please make sure that Nikto is installed and that nikto.pl or nikto is available in the PATH variable defined for your environment. OpenVAS ID : 1.3.6.1.4.1.25623.1.0.14260 Information general/t al cp Information about this scan : OpenVAS version : 2.0.1 Plugin feed version : 201004091315 Type of plugin feed : OpenVAS NVT Feed Scanner IP : 10.0.0.180 Port range : default Thorough tests : no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe checks : yes Max hosts : 20 Max checks : 4 Scan duration : unknown (ping_host.nasl not launched?) OpenVAS ID : 1.3.6.1.4.1.25623.1.0.19506 Teste de acesso a um servidor externo 131 Nmap scan report for 201-43-198-129.dsl.telesp.net.br (201.43.198.129) Host is up (0.094s latency). PORT STATE 1/tcp open 2/tcp open compressnet 3/tcp open compressnet 4/tcp open 5/tcp open 6/tcp open 7/tcp open 8/tcp open 9/tcp open 10/tcp open 11/tcp open 12/tcp open 13/tcp open 14/tcp open 15/tcp open 16/tcp open 17/tcp open 18/tcp open 19/tcp open 20/tcp open 21/tcp open 22/tcp open 23/tcp open 24/tcp open mail 25/tcp open 26/tcp open 27/tcp open 28/tcp open 29/tcp open 30/tcp open 31/tcp open 32/tcp open 33/tcp open 34/tcp open 35/tcp open print 36/tcp open 37/tcp open 38/tcp open 39/tcp open 40/tcp open 41/tcp open 42/tcp open nameserver 43/tcp open 44/tcp open flags 45/tcp open 46/tcp open 47/tcp open 48/tcp open 49/tcp open 50/tcp open ck 51/tcp open 52/tcp open 53/tcp open 54/tcp open 55/tcp open 56/tcp open 57/tcp open term 58/tcp open 59/tcp open file 60/tcp open 61/tcp open 62/tcp open 63/tcp open SERVICE tcpmux unknown unknown unknown echo unknown discard unknown systat unknown daytime unknown netstat unknown qotd unknown chargen ftp-data ftp ssh telnet privsmtp rsftp nsw-fe unknown msg-icp unknown msg-auth unknown dsp unknown privunknown time rap unknown unknown unknown whois mpmmpm unknown ni-ftp auditd tacacs re-mailla-maint xns-time domain xns-ch isi-gl xns-auth privxns-mail privunknown unknown unknown unknown 64/tcp open 65/tcp open ds 66/tcp open 67/tcp open 68/tcp open 69/tcp open 70/tcp open 71/tcp open 72/tcp open 73/tcp open 74/tcp open 75/tcp open dial 76/tcp open 77/tcp open 78/tcp open 79/tcp open 80/tcp open 81/tcp open ns 82/tcp open 83/tcp open dev 84/tcp open 85/tcp open dev 86/tcp open 87/tcp open term-l 88/tcp open kerberos-sec 89/tcp open tg 90/tcp open 91/tcp open 92/tcp open 93/tcp open 94/tcp open 95/tcp open 96/tcp open 97/tcp open rvf 98/tcp open linuxconf 99/tcp open 100/tcp open 101/tcp open 102/tcp open 103/tcp open 104/tcp open 105/tcp open 106/tcp open 107/tcp open 108/tcp open 109/tcp open 110/tcp open 111/tcp open 112/tcp open 113/tcp open 114/tcp open audionews 115/tcp open 116/tcp open ansanotify 117/tcp open path 118/tcp open 119/tcp open 120/tcp open 121/tcp open 122/tcp open 123/tcp open unknown tacacssqlnet dhcps dhcpc tftp gopher netrjs-1 netrjs-2 netrjs-3 netrjs-4 privdeos priv-rje unknown finger http hosts2xfer mit-mlctf mit-mlmfcobol priv- su-mitdnsix mit-dov npp dcp objcall supdup dixie swift- metagram newacct hostname iso-tsap gppitnp acr-nema unknown pop3pw unknown snagas pop2 pop3 rpcbind mcidas auth sftp uucpsqlserv nntp cfdptkt unknown smakynet ntp 124/tcp open ansatrader 125/tcp open map 126/tcp open 127/tcp open con 128/tcp open xlicen 129/tcp open 130/tcp open fna 131/tcp open 132/tcp open sys 133/tcp open 134/tcp open 135/tcp filtered 136/tcp open 137/tcp open ns 138/tcp open dgm 139/tcp filtered ssn 140/tcp open 141/tcp open cntl 142/tcp open 143/tcp open 144/tcp open 145/tcp open 146/tcp open 147/tcp open 148/tcp open 149/tcp open 150/tcp open 151/tcp open 152/tcp open 153/tcp open 154/tcp open 155/tcp open 156/tcp open 157/tcp open 158/tcp open srv 159/tcp open 160/tcp open 161/tcp open 162/tcp open 163/tcp open 164/tcp open 165/tcp open 166/tcp open 167/tcp open 168/tcp open 169/tcp open 170/tcp open 171/tcp open 172/tcp open 173/tcp open mux 174/tcp open 175/tcp open 176/tcp open mux 177/tcp open 178/tcp open 179/tcp open 180/tcp open 181/tcp open 182/tcp open 183/tcp open locusunknown locusgsspwdgen ciscounknown ciscostatsrv unknown msrpc profile netbiosnetbiosnetbiosunknown emfisbl-idm imap news unknown iso-tp0 unknown cronus aed-512 sql-net hems unknown unknown unknown unknown unknown knet-cmp pcmailunknown unknown snmp snmptrap cmip-man unknown unknown unknown unknown rsvd unknown unknown unknown unknown xyplexmailq unknown genradxdmcp unknown bgp ris unify audit unknown 132 184/tcp open 185/tcp open kis 186/tcp open 187/tcp open 188/tcp open 189/tcp open 190/tcp open 191/tcp open 192/tcp open 193/tcp open 194/tcp open 195/tcp open 196/tcp open red 197/tcp open 198/tcp open 199/tcp open 200/tcp open 201/tcp open 202/tcp open 203/tcp open 204/tcp open 205/tcp open 206/tcp open 207/tcp open 208/tcp open 209/tcp open 210/tcp open 211/tcp open 212/tcp open 213/tcp open 214/tcp open 215/tcp open 216/tcp open 217/tcp open 218/tcp open 219/tcp open 220/tcp open 221/tcp open 222/tcp open 223/tcp open 224/tcp open 225/tcp open 226/tcp open 227/tcp open 228/tcp open 229/tcp open 230/tcp open 231/tcp open 232/tcp open 233/tcp open 234/tcp open 235/tcp open 236/tcp open 237/tcp open 238/tcp open 239/tcp open 240/tcp open 241/tcp open 242/tcp open 243/tcp open 244/tcp open 245/tcp open 246/tcp open 247/tcp open 248/tcp open 249/tcp open 250/tcp open 251/tcp open 252/tcp open 253/tcp open 254/tcp open 255/tcp open 256/tcp open secureremote 257/tcp open ocserver remoteunknown unknown unknown qft gacp prospero osu-nms srmp irc unknown dn6-smmunknown unknown smux src at-rtmp at-nbp unknown at-echo at-5 at-zis unknown unknown tam z39.50 914c-g anet ipx vmpwscs unknown atls dbase unknown uarps imap3 fln-spx rsh-spx cdc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown bhfhs unknown unknown unknown unknown unknown unknown unknown fw1fw1-mc- fwmodule 258/tcp open gui 259/tcp open 260/tcp open 261/tcp open 262/tcp open 263/tcp open 264/tcp open 265/tcp open fw1 266/tcp open 267/tcp open 268/tcp open 269/tcp open 270/tcp open 271/tcp open 272/tcp open 273/tcp open 274/tcp open 275/tcp open 276/tcp open 277/tcp open 278/tcp open 279/tcp open 280/tcp open mgmt 281/tcp open 282/tcp open 283/tcp open 284/tcp open 285/tcp open 286/tcp open 287/tcp open 288/tcp open 289/tcp open 290/tcp open 291/tcp open 292/tcp open 293/tcp open 294/tcp open 295/tcp open 296/tcp open 297/tcp open 298/tcp open 299/tcp open 300/tcp open 301/tcp open 302/tcp open 303/tcp open 304/tcp open 305/tcp open 306/tcp open 307/tcp open 308/tcp open novastorbakcup 309/tcp open 310/tcp open 311/tcp open webadmin 312/tcp open 313/tcp open 314/tcp open 315/tcp open 316/tcp open 317/tcp open 318/tcp open 319/tcp open 320/tcp open 321/tcp open 322/tcp open 323/tcp open 324/tcp open 325/tcp open 326/tcp open 327/tcp open 328/tcp open fw1-mcesro-gen openport nsiiops arcisdms unknown bgmp maybeunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown httpunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown asipunknown unknown unknown dpsi decauth unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 329/tcp open 330/tcp open 331/tcp open 332/tcp open 333/tcp open 334/tcp open 335/tcp open 336/tcp open 337/tcp open 338/tcp open 339/tcp open 340/tcp open 341/tcp open 342/tcp open 343/tcp open 344/tcp open 345/tcp open 346/tcp open 347/tcp open 348/tcp open 349/tcp open 350/tcp open type-a 351/tcp open type-b 352/tcp open ste-sb 353/tcp open 354/tcp open 355/tcp open asn 356/tcp open 357/tcp open 358/tcp open shrinkwrap 359/tcp open 360/tcp open scoi2odialog 361/tcp open 362/tcp open 363/tcp open 364/tcp open cmgr 365/tcp open 366/tcp open 367/tcp open 368/tcp open 369/tcp open rpc2portmap 370/tcp open codaauth2 371/tcp open 372/tcp open 373/tcp open 374/tcp open 375/tcp open 376/tcp open 377/tcp open 378/tcp open 379/tcp open 380/tcp open 381/tcp open 382/tcp open 383/tcp open alarm-mgr 384/tcp open 385/tcp open 386/tcp open 387/tcp open 388/tcp open ldm 389/tcp open 390/tcp open 391/tcp open synotics-relay 392/tcp open synotics-broker unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown zserv unknown unknown unknown matipmatipdtagndsauth unknown datexunknown unknown unknown semantix srssend unknown auroraunknown odmr unknown unknown unknown unknown legent-1 unknown unknown unknown unknown unknown unknown is99s unknown unknown hpunknown unknown unknown unknown unidataldap unknown 133 393/tcp open 394/tcp open 395/tcp open 396/tcp open 397/tcp open 398/tcp open 399/tcp open tsap-c2 400/tcp open 401/tcp open 402/tcp open 403/tcp open 404/tcp open 405/tcp open 406/tcp open 407/tcp open 408/tcp open 409/tcp open 410/tcp open decladebug 411/tcp open 412/tcp open synoptics-trap 413/tcp open 414/tcp open 415/tcp open 416/tcp open silverplatter 417/tcp open 418/tcp open 419/tcp open 420/tcp open 421/tcp open 422/tcp open 423/tcp open start 424/tcp open 425/tcp open 426/tcp open 427/tcp open 428/tcp open 429/tcp open 430/tcp open 431/tcp open 432/tcp open 433/tcp open 434/tcp open mobileip-agent 435/tcp open mn 436/tcp open 437/tcp open 438/tcp open 439/tcp open 440/tcp open 441/tcp open sysmgt 442/tcp open cvc_hostd 443/tcp open 444/tcp open 445/tcp filtered microsoft-ds 446/tcp open 447/tcp open 448/tcp open 449/tcp open servermap 450/tcp open 451/tcp open net 452/tcp open config 453/tcp open creativeserver 454/tcp open contentserver unknown unknown unknown unknown mptn unknown isowork-sol ups genie decap nced unknown imsp timbuktu prm-sm unknown rmt smsp infoseek bnet onmux hyper-g ariel1 smpte unknown ariel3 opc-jobunknown icad-el unknown svrloc ocs_cmu unknown unknown unknown iasd unknown mobilipunknown comscm dsfgw dasp sgcp decvms- https snpp ddm-rdb ddm-dfm ddm-ssl astserver sfs-smpsfs- 455/tcp open 456/tcp open 457/tcp open 458/tcp open 459/tcp open 460/tcp open 461/tcp open 462/tcp open datasurfsrvsec 463/tcp open 464/tcp open 465/tcp open 466/tcp open vrc 467/tcp open 468/tcp open 469/tcp open 470/tcp open proxy 471/tcp open 472/tcp open login 473/tcp open pop 474/tcp open 475/tcp open tcpnethaspsrv 476/tcp open 477/tcp open 478/tcp open 479/tcp open iafserver 480/tcp open 481/tcp open 482/tcp open 483/tcp open 484/tcp open 485/tcp open powerburst 486/tcp open 487/tcp open 488/tcp open 489/tcp open 490/tcp open 491/tcp open 492/tcp open 493/tcp open 494/tcp open 495/tcp open 496/tcp open disc 497/tcp open retrospect 498/tcp open 499/tcp open 500/tcp open 501/tcp open 502/tcp open appl-proto 503/tcp open 504/tcp open 505/tcp open lm 506/tcp open 507/tcp open 508/tcp open 509/tcp open 510/tcp open 511/tcp open 512/tcp open 513/tcp open 514/tcp open 515/tcp open 516/tcp open 517/tcp open 518/tcp open 519/tcp open unknown macon scohelp appleqtc unknown skronk unknown unknown kpasswd5 smtps digitalunknown unknown unknown scxunknown ljkhybridunknown unknown unknown unknown loadsrv dvs unknown unknown unknown sstats saft unknown unknown unknown go-login ticf-1 ticf-2 unknown unknown pim-rp- unknown unknown isakmp stmf asaunknown unknown mailboxunknown crs unknown snare fcp passgo exec login shell printer videotex unknown ntalk unknown 520/tcp open 521/tcp open 522/tcp open 523/tcp open 524/tcp open 525/tcp open 526/tcp open 527/tcp open 528/tcp open 529/tcp open 530/tcp open 531/tcp open 532/tcp open 533/tcp open 534/tcp open 535/tcp open 536/tcp open rdv 537/tcp open 538/tcp open 539/tcp open 540/tcp open 541/tcp open rlogin 542/tcp open 543/tcp open 544/tcp open 545/tcp open 546/tcp open 547/tcp open 548/tcp open 549/tcp open 550/tcp open 551/tcp open 552/tcp open deviceshare 553/tcp open 554/tcp open 555/tcp open 556/tcp open 557/tcp open sysipc 558/tcp open 559/tcp open 560/tcp open 561/tcp open 562/tcp open 563/tcp open 564/tcp open 565/tcp open 566/tcp open 567/tcp open 568/tcp open shuttle 569/tcp open 570/tcp open 571/tcp open 572/tcp open 573/tcp open 574/tcp open 575/tcp open 576/tcp open 577/tcp open 578/tcp open 579/tcp open 580/tcp open 581/tcp open 582/tcp open security 583/tcp open vc 584/tcp open 585/tcp open 586/tcp open 587/tcp open submission 588/tcp open unknown unknown ulp ibm-db2 ncp timed tempo unknown custix unknown courier unknown unknown netwall unknown iiop opalisunknown gdomap unknown uucp uucpcommerce klogin kshell ekshell unknown unknown afp unknown unknown unknown pirp rtsp dsf remotefs openvmsunknown unknown rmonitor monitor unknown snews 9pfs unknown unknown unknown msms-rome meter umeter sonar unknown unknown unknown unknown vnas ipdd unknown unknown unknown sccphilipsunknown unknown unknown unknown 134 589/tcp open 590/tcp open 591/tcp open 592/tcp open 593/tcp filtered rpc-epmap 594/tcp open 595/tcp open 596/tcp open 597/tcp open 598/tcp open websrvrmg3 599/tcp open 600/tcp open ipcserver 601/tcp open 602/tcp open 603/tcp open 604/tcp open 605/tcp open 606/tcp open 607/tcp open 608/tcp open 609/tcp open trap 610/tcp open local 611/tcp open 612/tcp open 613/tcp open 614/tcp open 615/tcp open 616/tcp open 617/tcp open dtmgr 618/tcp open 619/tcp open 620/tcp open 621/tcp open 622/tcp open 623/tcp open 624/tcp open 625/tcp open xsrvr-admin 626/tcp open imap-admin 627/tcp open 628/tcp open 629/tcp open 630/tcp open 631/tcp open 632/tcp open 633/tcp open 634/tcp open 635/tcp open 636/tcp open 637/tcp open lanserver 638/tcp open 639/tcp open 640/tcp open 641/tcp open 642/tcp open 643/tcp open 644/tcp open 645/tcp open 646/tcp open 647/tcp open 648/tcp open 649/tcp open 650/tcp open 651/tcp open 652/tcp open 653/tcp open 654/tcp open 655/tcp open 656/tcp open unknown unknown http-alt unknown httpunknown unknown smsd unknown scoacp unknown unknown mnotes unknown unknown urm nqs sift-uft npmpnpmpnpmp-gui unknown unknown unknown unknown unknown scounknown unknown unknown unknown unknown unknown unknown appleappleunknown qmqp unknown unknown ipp unknown unknown ginad unknown ldapssl unknown unknown unknown unknown unknown unknown unknown unknown ldp unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 657/tcp open 658/tcp open 659/tcp open 660/tcp open srvr-admin 661/tcp open 662/tcp open 663/tcp open 664/tcp open aux-bus 665/tcp open 666/tcp open 667/tcp open 668/tcp open 669/tcp open 670/tcp open 671/tcp open 672/tcp open 673/tcp open 674/tcp open 675/tcp open 676/tcp open 677/tcp open 678/tcp open 679/tcp open 680/tcp open 681/tcp open 682/tcp open 683/tcp open iiop 684/tcp open 685/tcp open 686/tcp open 687/tcp open 688/tcp open 689/tcp open 690/tcp open 691/tcp open 692/tcp open 693/tcp open 694/tcp open 695/tcp open 696/tcp open 697/tcp open 698/tcp open 699/tcp open 700/tcp open 701/tcp open 702/tcp open 703/tcp open 704/tcp open 705/tcp open 706/tcp open 707/tcp open 708/tcp open 709/tcp open entrustmanager 710/tcp open 711/tcp open 712/tcp open 713/tcp open 714/tcp open 715/tcp open 716/tcp open 717/tcp open 718/tcp open 719/tcp open 720/tcp open 721/tcp open 722/tcp open 723/tcp open 724/tcp open 725/tcp open 726/tcp open 727/tcp open 728/tcp open 729/tcp open unknown unknown unknown macunknown unknown unknown secureunknown doom unknown unknown unknown unknown unknown unknown unknown acap unknown unknown unknown unknown unknown unknown unknown unknown corbaunknown unknown unknown unknown unknown unknown unknown resvc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown elcsd unknown silc unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown omfs unknown unknown unknown unknown unknown netviewdm1 730/tcp open netviewdm2 731/tcp open netviewdm3 732/tcp open 733/tcp open 734/tcp open 735/tcp open 736/tcp open 737/tcp open 738/tcp open 739/tcp open 740/tcp open 741/tcp open 742/tcp open 743/tcp open 744/tcp open 745/tcp open 746/tcp open 747/tcp open dev 748/tcp open 749/tcp open kerberos-adm 750/tcp open 751/tcp open kerberos_master 752/tcp open 753/tcp open 754/tcp open 755/tcp open 756/tcp open 757/tcp open 758/tcp open 759/tcp open 760/tcp open krbupdate 761/tcp open 762/tcp open 763/tcp open cycleserv 764/tcp open 765/tcp open 766/tcp open 767/tcp open phonebook 768/tcp open 769/tcp open 770/tcp open 771/tcp open 772/tcp open 773/tcp open 774/tcp open 775/tcp open 776/tcp open 777/tcp open 778/tcp open 779/tcp open 780/tcp open 781/tcp open collector 782/tcp open managed-node 783/tcp open spamassassin 784/tcp open 785/tcp open 786/tcp open 787/tcp open 788/tcp open 789/tcp open 790/tcp open 791/tcp open 792/tcp open 793/tcp open 794/tcp open unknown unknown unknown unknown unknown unknown unknown unknown netcp netgw netrcs unknown flexlm unknown unknown fujitsuris-cm kerberos qrh rrh krb_prop unknown unknown unknown nlogin con kpasswd quotad omserv webster unknown unknown vid cadlock rtip unknown submit rpasswd entomb wpages unknown unknown unknown wpgs hphp- unknown unknown concert qsc unknown unknown unknown unknown unknown unknown unknown 135 795/tcp open 796/tcp open 797/tcp open 798/tcp open 799/tcp open controlit 800/tcp open mdbs_daemon 801/tcp open 802/tcp open 803/tcp open 804/tcp open 805/tcp open 806/tcp open 807/tcp open 808/tcp open http 809/tcp open 810/tcp open 811/tcp open 812/tcp open 813/tcp open 814/tcp open 815/tcp open 816/tcp open 817/tcp open 818/tcp open 819/tcp open 820/tcp open 821/tcp open 822/tcp open 823/tcp open 824/tcp open 825/tcp open 826/tcp open 827/tcp open 828/tcp open 829/tcp open 830/tcp open 831/tcp open 832/tcp open 833/tcp open 834/tcp open 835/tcp open 836/tcp open 837/tcp open 838/tcp open 839/tcp open 840/tcp open 841/tcp open 842/tcp open 843/tcp open 844/tcp open 845/tcp open 846/tcp open 847/tcp open 848/tcp open 849/tcp open 850/tcp open 851/tcp open 852/tcp open 853/tcp open 854/tcp open 855/tcp open 856/tcp open 857/tcp open 858/tcp open 859/tcp open 860/tcp open 861/tcp open 862/tcp open 863/tcp open 864/tcp open 865/tcp open 866/tcp open 867/tcp open 868/tcp open unknown unknown unknown unknown device unknown unknown unknown unknown unknown unknown ccproxyunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 869/tcp open 870/tcp open 871/tcp open supfilesrv 872/tcp open 873/tcp open 874/tcp open 875/tcp open 876/tcp open 877/tcp open 878/tcp open 879/tcp open 880/tcp open 881/tcp open 882/tcp open 883/tcp open 884/tcp open 885/tcp open 886/tcp open 887/tcp open 888/tcp open accessbuilder 889/tcp open 890/tcp open 891/tcp open 892/tcp open 893/tcp open 894/tcp open 895/tcp open 896/tcp open 897/tcp open 898/tcp open manageconsole 899/tcp open 900/tcp open 901/tcp open swat 902/tcp open realsecure 903/tcp open console-mgr 904/tcp open 905/tcp open 906/tcp open 907/tcp open 908/tcp open 909/tcp open 910/tcp open 911/tcp open 912/tcp open 913/tcp open 914/tcp open 915/tcp open 916/tcp open 917/tcp open 918/tcp open 919/tcp open 920/tcp open 921/tcp open 922/tcp open 923/tcp open 924/tcp open 925/tcp open 926/tcp open 927/tcp open 928/tcp open 929/tcp open 930/tcp open 931/tcp open 932/tcp open 933/tcp open 934/tcp open 935/tcp open 936/tcp open 937/tcp open 938/tcp open 939/tcp open unknown unknown unknown rsync unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown sununknown unknown sambaississunknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 940/tcp open unknown 941/tcp open unknown 942/tcp open unknown 943/tcp open unknown 944/tcp open unknown 945/tcp open unknown 946/tcp open unknown 947/tcp open unknown 948/tcp open unknown 949/tcp open unknown 950/tcp open ofteprpc 951/tcp open unknown 952/tcp open unknown 953/tcp open rndc 954/tcp open unknown 955/tcp open unknown 956/tcp open unknown 957/tcp open unknown 958/tcp open unknown 959/tcp open unknown 960/tcp open unknown 961/tcp open unknown 962/tcp open unknown 963/tcp open unknown 964/tcp open unknown 965/tcp open unknown 966/tcp open unknown 967/tcp open unknown 968/tcp open unknown 969/tcp open unknown 970/tcp open unknown 971/tcp open unknown 972/tcp open unknown 973/tcp open unknown 974/tcp open unknown 975/tcp open securenetpro-sensor 976/tcp open unknown 977/tcp open unknown 978/tcp open unknown 979/tcp open unknown 980/tcp open unknown 981/tcp open unknown 982/tcp open unknown 983/tcp open unknown 984/tcp open unknown 985/tcp open unknown 986/tcp open unknown 987/tcp open unknown 988/tcp open unknown 989/tcp open ftpsdata 990/tcp open ftps 991/tcp open unknown 992/tcp open telnets 993/tcp open imaps 994/tcp open ircs 995/tcp open pop3s 996/tcp open xtreelic 997/tcp open maitrd 998/tcp open busboy 999/tcp open garcon 1000/tcp open cadlock 1001/tcp open unknown 1002/tcp open windowsicfw 1003/tcp open unknown 1004/tcp open unknown 1005/tcp open unknown 1006/tcp open unknown 1007/tcp open unknown 1008/tcp open ufsd 1009/tcp open unknown 1010/tcp open unknown 1011/tcp open unknown 1012/tcp open unknown 136 1013/tcp 1014/tcp 1015/tcp 1016/tcp 1017/tcp open open open open open unknown unknown unknown unknown unknown 1018/tcp 1019/tcp 1020/tcp 1021/tcp 1022/tcp open open open closed closed unknown unknown unknown unknown unknown 1023/tcp closed netvenuechat 1024/tcp closed Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 15.90 seconds Raw packets sent: 1101 (48.420KB) | Rcvd: 1105 (48.588KB) kdm 137 APÊNDICE E: Testes em uma instituição de ensino Teste com Nmap Nome da rede: GuestLan Starting Nmap 5.21 ( http://nmap.org ) at 2010-04-05 13:56 BRT Nmap scan report for 150.163.64.50 Host is up (0.0072s latency). Not shown: 99 filtered ports PORT STATE SERVICE 80/tcp open http MAC Address: 00:1F:5B:B7:FE:1E (Apple) Nmap scan report for 150.163.64.198 Host is up (0.000015s latency). All 100 scanned ports on 150.163.64.198 are closed Nmap scan report for 150.163.64.253 Host is up (0.0096s latency). Not shown: 99 filtered ports PORT STATE SERVICE 80/tcp open http MAC Address: 00:21:A0:37:DD:E7 (Cisco Systems) Nmap scan report for 150.163.64.254 Host is up (0.013s latency). Not shown: 98 filtered ports PORT STATE SERVICE 53/tcp closed domain 80/tcp open http MAC Address: 00:1A:30:FB:44:00 (Cisco Systems) Nmap done: 256 IP addresses (4 hosts up) scanned in 10.80 seconds 138 Teste com Zenmap Figura 4 – Topologia sugerida para a instituição de ensino. 139 Teste de acesso a um servidor externo Starting Nmap 5.21 ( http://nmap.org ) at 2010-05-10 14:24 BRT Initiating Parallel DNS resolution of 1 host. at 14:24 Completed Parallel DNS resolution of 1 host. at 14:24, 3.39s elapsed Initiating SYN Stealth Scan at 14:24 Scanning 200-207-145-218.dsl.telesp.net.br (200.207.145.218) [1024 ports] Discovered open port 80/tcp on 200.207.145.218 Discovered open port 53/tcp on 200.207.145.218 Completed SYN Stealth Scan at 14:25, 15.02s elapsed (1024 total ports) Nmap scan report for 200-207-145-218.dsl.telesp.net.br (200.207.145.218) Host is up (0.046s latency). Not shown: 1022 filtered ports PORT STATE SERVICE 53/tcp open domain 80/tcp open http Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 18.55 seconds Raw packets sent: 2055 (90.420KB) | Rcvd: 38 (1672B)