Nothing Special   »   [go: up one dir, main page]

relatorio_entrega2[1]

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 15

Relatório de Sniffing

&
Scanning

Diogo Azenha, João Arruda, Francisco Gomes, João Ribeiro

Disciplina: CiberSegurança Ativa

Docente: Carlos Antunes

Leiria, 29/11/2024
Índice

Lista de Figuras..........................................................................................................................3
Introdução..................................................................................................................................4
Sniffing o que é?........................................................................................................................4
Objetivo do Relatório:................................................................................................................4
Desenvolvimento........................................................................................................................5
Ferramentas Utilizadas:..............................................................................................................5
Configuração da Rede:...............................................................................................................5
Configuração do Ambiente........................................................................................................5
Ferramenta de Teste...................................................................................................................6
Estratégia de Captura.................................................................................................................6
Resultados..................................................................................................................................6
Serviço Apache..........................................................................................................................6
Serviço de Email........................................................................................................................6
DNS Master e Slave...................................................................................................................7
Insights Gerais............................................................................................................................7
Comandos Utilizados.................................................................................................................7
Geração de Tráfego:...................................................................................................................8
Dificuldades Encontradas...........................................................................................................8
Prints de Testes..........................................................................................................................8
Prints de Ping´s........................................................................................................................14
Conclusão.................................................................................................................................16

Página 2 de 14
Lista de Figuras
Figura 1- Comando Dig para o dominio DNS Master...............................................................8
Figura 2- Testes Sniffing do DNS Master..................................................................................9
Figura 3- Comando Dig para o domínio DNS Slave.................................................................9
Figura 4- Testes Sniffing do DNS Slave..................................................................................10
Figura 5- Testes Sniffing do HTTP..........................................................................................10
Figura 6- Telnet para o POP, para rastrear os pacotes no wireshark.......................................11
Figura 7- Telnet para o IMAP, para rastrear os pacotes no wireshark.....................................11
Figura 8- Telnet para o SMTP, para rastrear os pacotes no wireshark....................................12
Figura 9- Testes Sniffing do SMTP.........................................................................................12
Figura 10- Testes Sniffing do IMAP........................................................................................13
Figura 11- Testes Sniffing do POP..........................................................................................13
Figura 12- Ping a Servidor Email.............................................................................................14
Figura 13- Ping para o Serviço Web........................................................................................14
Figura 14- Ping para o DNS Master.........................................................................................15
Figura 15- Ping para o DNS Slave...........................................................................................15

Página 3 de 14
Introdução
Esse relatório tem como objetivo apresentar e explicar o processo de scanning e snnifing
realizados dentro da rede fictícia criada para os projetos de Administração de sistemas
virtuais (ASV) e Serviço de Redes Seguros (SRS). Exploramos as possíveis
vulnerabilidades presentes dentro dos serviços utilizando ferramentas e comandos utilizando
o sistema Kali, apresentados pelo docente na disciplina de Ciberseguranca ativa.

Página 4 de 14
Processos e ferramentas utilizadas:
Para encontrar possíveis vulnerabilidades dentro do cenário utilizamos de técnicas e
ferramentas de sniffing e scanning;

Sniffing: é o processo de intercetar e analisar tráfego de rede em tempo real. É como "ouvir"
as conversas que acontecem em uma rede para obter informações, como credenciais de login,
mensagens ou pacotes de dados.

Scanning: refere-se ao processo de explorar redes ou sistemas para identificar informações


úteis, como endereços IP, portas abertas, serviços em execução e possíveis vulnerabilidades.

Fermentas de sniffing
Utilizamos a ferramenta Wireshark, focada em análise de tráfego de rede, utilizada para
capturar, inspecionar e interpretar pacotes de dados que trafegam em uma rede. Outra opção
seria utilizar o Networkminer, no entando, tivemos dificuldades na utilização desse software.

Ferramentas de scanning
Utilizamos o netdiscover, trata-se de uma ferramenta usada para descoberta de dispositivos
na rede, especialmente útil em redes desconhecidas ou sem acesso a servidores DHCP.

Configuracao da rede
Utilizamos quatro máquinas virtuais conectadas em bridge na mesma rede e com a mesma
gama de IPs, cada máquina apresenta um serviço diferente:

Máquina 1: Serviço Apache (HTTP); 172.20.10.12


Máquina 2: Serviço de Email (SMTP, POP e IMAP); 172.20.10.13
Máquina 3: DNS Master; 172.20.10.10

Máquina 4: DNS Slave; 172.20.10.10

Estratégia de Captura
Testes realizados na máquina Kali para capturar pacotes trocados entre as máquinas e seus
respetivos serviços.
Comandos e interações específicos foram usados para gerar tráfego em cada serviço:
Apache: Testes de requisições HTTP usando curl e navegadores.
Serviços de Email: Envio e recebimento de emails simulados.

Página 5 de 14
DNS: Consultas DNS usando nslookup e dig.

Resultados

Serviço Apache
O objetivo do experimento foi verificar os pacotes HTTP trocados entre a máquina do cliente
e o servidor Apache, utilizando o Wireshark como ferramenta de análise. Durante a
observação, foram identificados pacotes HTTP do tipo GET e POST, essenciais para a
comunicação cliente-servidor, além de pacotes de resposta com códigos de status HTTP,
como o "200 OK", indicando sucesso nas requisições. A troca de dados ocorreu utilizando as
portas padrão do protocolo HTTP, assegurando a conformidade com os padrões estabelecidos
para essa comunicação.

Serviço de Email
O objetivo da análise foi capturar e estudar os pacotes de protocolos relacionados ao envio e
recebimento de emails, incluindo SMTP, POP e IMAP. Utilizando o Wireshark, foi possível
capturar pacotes SMTP durante o processo de envio de emails, bem como observar pacotes
POP e IMAP enquanto ocorria o recebimento e a sincronização de mensagens entre o
servidor e o cliente de email. As capturas confirmaram o uso das portas padrão para cada
protocolo, sendo 25 para SMTP, 110 para POP e 143 para IMAP, garantindo o alinhamento
com as especificações técnicas desses serviços.

DNS Master e Slave


O objetivo da análise foi observar pacotes relacionados a consultas DNS e à sincronização
entre servidores DNS Master e Slave. Por meio do Wireshark, foram capturadas consultas
DNS utilizando a porta padrão 53, além de transferências de zona realizadas entre os
servidores Master e Slave. Durante a captura, notou-se o predomínio de pacotes UDP,
característicos do protocolo DNS, com a presença de algumas trocas TCP, principalmente
para as transferências de zona, que exigem maior confiabilidade na transmissão dos dados.

Comandos Utilizados
Os comandos utilizados no Wireshark incluíram a configuração de filtros específicos para
facilitar a análise dos diferentes tipos de pacotes capturados. Para a análise de tráfego HTTP,
foi aplicado o filtro http, enquanto que para o monitoramento dos pacotes relacionados ao
envio e recebimento de emails, os filtros smtp, pop, e imap foram utilizados. Na observação

Página 6 de 14
de consultas e transferências DNS, o filtro dns foi configurado. Esses filtros garantiram uma
análise focada e eficiente, permitindo identificar os pacotes de interesse de forma clara em
meio ao tráfego capturado.

Geração de Tráfego:
A geração de tráfego foi realizada com o objetivo de capturar pacotes relevantes para a
análise. Para o tráfego HTTP, foi utilizado o comando dig http://172.20.10.12 e navegação
web, possibilitando observar requisições e respostas do servidor Apache. No caso de tráfego
de email, foram realizados testes de envio e recebimento utilizando clientes de email,
permitindo capturar pacotes SMTP, POP e IMAP. Para a análise de tráfego DNS, foi
utilizado o comando dig, simulando consultas DNS e facilitando a identificação de pacotes
relacionados no Wireshark. Essas ações geraram dados reais para observação detalhada.

Prints de Testes
Configurações da Rede

Figura 1- Comando Dig para o dominio DNS Master

Página 7 de 14
Figura 2- Testes Sniffing do DNS Master

Figura 3- Comando Dig para o domínio DNS Slave

Página 8 de 14
Figura 4- Testes Sniffing do DNS Slave

Figura 5- Testes Sniffing do HTTP

Página 9 de 14
Figura 6- Telnet para o POP, para rastrear os pacotes no wireshark

Figura 7- Telnet para o IMAP, para rastrear os pacotes no wireshark

Página 10 de 14
Figura 8- Telnet para o SMTP, para rastrear os pacotes no wireshark

Figura 9- Testes Sniffing do SMTP

Página 11 de 14
Figura 10- Testes Sniffing do IMAP

Figura 11- Testes Sniffing do POP

Página 12 de 14
Figura 12- Ping a Servidor Email

Figura 13- Ping para o Serviço Web

Página 13 de 14
Figura 14- Ping para o DNS Master

Figura 15- Ping para o DNS Slave

Página 14 de 14
Conclusão

A análise com o Wireshark foi bem-sucedida, permitindo capturar e interpretar pacotes de

dados relacionados aos serviços HTTP, email (SMTP, POP e IMAP) e DNS (Master e Slave).

A configuração da rede e a geração de tráfego geraram dados relevantes, enquanto o uso de

filtros específicos otimizou a identificação de pacotes. O Wireshark demonstrou ser uma

ferramenta eficaz para inspeção de tráfego, atendendo aos objetivos do estudo e confirmando

sua utilidade em análises de rede controladas.

Página 15 de 14

Você também pode gostar