Unidade5 roteiro footprint

563 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
563
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Unidade5 roteiro footprint

  1. 1. Curso Superior de Tecnologia em Redes de Computadores Segurança de Redes Unidade 5 Prof. Leandro Almeida 1. whois e dig Execute o “whois” sob um domínio para obter mais informações # whois dominio.com Observe as informações resultantes com a execução deste comando. Um atacantepode utilizar estas informações para iniciar o processo de Footprint. Execute o “dig” sob um domínio com as seguintes opções: # dig ­t ns dominio.com Observe as informações resultantes com a execução deste comando. 2. Nmap Para realizar um scan em um host digite: # nmap 192.168.0.1 Para realizar um scan em uma rede digite: # nmap 192.168.0.0/24 Para realizar um scan em um host, verificando a versão de cada serviço: # nmap ­sV 192.168.0.1 Para realizar um scan em um host, utilizando apenas pacotes TCP-SYN:
  2. 2. # nmap ­sS 192.168.0.1 Para realizar um scan em um host, realizando um IP Spoofing, digite: # nmap ­PN ­e eth0 ­S 192.168.0.100 192.168.0.1 Para realizar um scan em um host, observando a versão do sistema operacionai, digite: # nmap ­O 192.168.0.1 3. Nessus Para instalar o nessus, baixe o arquivo em:http://www.nessus.org/products/nessus/select-your-operating-system . E execute o comando: Para sistemas baseados em Red Hat: # rpm ­i Nessus­5.0.0­fc16.i686.rpm Para sistemas baseados em Debian: # dpkg ­i Nessus­5.0.0­fc16.i686.deb Para iniciar o serviço digite: # /bin/systemctl start nessusd.service  Para acessar a interface de gerenciamento acesse: http://ip-do-servidor-nessus:8834 Configure o perfil de acesso e baixe as atualizações. Obs: você deverá licenciar a suainstalação do nessus. Para iniciar um scan em um host vá em Scan > Add e informe as seguintesinformações: Name: Scan aula iDEZ Type: Run Now Policy: Internal Network Scan Scan Targets: 192.168.56.101
  3. 3. Para visualizar o relatório vá em Reports > Browse e verifique o relatório gerado peloNessus sob o alvo.

×