relatorio_entrega2[1]
relatorio_entrega2[1]
relatorio_entrega2[1]
&
Scanning
Leiria, 29/11/2024
Índice
Lista de Figuras..........................................................................................................................3
Introdução..................................................................................................................................4
Sniffing o que é?........................................................................................................................4
Objetivo do Relatório:................................................................................................................4
Desenvolvimento........................................................................................................................5
Ferramentas Utilizadas:..............................................................................................................5
Configuração da Rede:...............................................................................................................5
Configuração do Ambiente........................................................................................................5
Ferramenta de Teste...................................................................................................................6
Estratégia de Captura.................................................................................................................6
Resultados..................................................................................................................................6
Serviço Apache..........................................................................................................................6
Serviço de Email........................................................................................................................6
DNS Master e Slave...................................................................................................................7
Insights Gerais............................................................................................................................7
Comandos Utilizados.................................................................................................................7
Geração de Tráfego:...................................................................................................................8
Dificuldades Encontradas...........................................................................................................8
Prints de Testes..........................................................................................................................8
Prints de Ping´s........................................................................................................................14
Conclusão.................................................................................................................................16
Página 2 de 14
Lista de Figuras
Figura 1- Comando Dig para o dominio DNS Master...............................................................8
Figura 2- Testes Sniffing do DNS Master..................................................................................9
Figura 3- Comando Dig para o domínio DNS Slave.................................................................9
Figura 4- Testes Sniffing do DNS Slave..................................................................................10
Figura 5- Testes Sniffing do HTTP..........................................................................................10
Figura 6- Telnet para o POP, para rastrear os pacotes no wireshark.......................................11
Figura 7- Telnet para o IMAP, para rastrear os pacotes no wireshark.....................................11
Figura 8- Telnet para o SMTP, para rastrear os pacotes no wireshark....................................12
Figura 9- Testes Sniffing do SMTP.........................................................................................12
Figura 10- Testes Sniffing do IMAP........................................................................................13
Figura 11- Testes Sniffing do POP..........................................................................................13
Figura 12- Ping a Servidor Email.............................................................................................14
Figura 13- Ping para o Serviço Web........................................................................................14
Figura 14- Ping para o DNS Master.........................................................................................15
Figura 15- Ping para o DNS Slave...........................................................................................15
Página 3 de 14
Introdução
Esse relatório tem como objetivo apresentar e explicar o processo de scanning e snnifing
realizados dentro da rede fictícia criada para os projetos de Administração de sistemas
virtuais (ASV) e Serviço de Redes Seguros (SRS). Exploramos as possíveis
vulnerabilidades presentes dentro dos serviços utilizando ferramentas e comandos utilizando
o sistema Kali, apresentados pelo docente na disciplina de Ciberseguranca ativa.
Página 4 de 14
Processos e ferramentas utilizadas:
Para encontrar possíveis vulnerabilidades dentro do cenário utilizamos de técnicas e
ferramentas de sniffing e scanning;
Sniffing: é o processo de intercetar e analisar tráfego de rede em tempo real. É como "ouvir"
as conversas que acontecem em uma rede para obter informações, como credenciais de login,
mensagens ou pacotes de dados.
Fermentas de sniffing
Utilizamos a ferramenta Wireshark, focada em análise de tráfego de rede, utilizada para
capturar, inspecionar e interpretar pacotes de dados que trafegam em uma rede. Outra opção
seria utilizar o Networkminer, no entando, tivemos dificuldades na utilização desse software.
Ferramentas de scanning
Utilizamos o netdiscover, trata-se de uma ferramenta usada para descoberta de dispositivos
na rede, especialmente útil em redes desconhecidas ou sem acesso a servidores DHCP.
Configuracao da rede
Utilizamos quatro máquinas virtuais conectadas em bridge na mesma rede e com a mesma
gama de IPs, cada máquina apresenta um serviço diferente:
Estratégia de Captura
Testes realizados na máquina Kali para capturar pacotes trocados entre as máquinas e seus
respetivos serviços.
Comandos e interações específicos foram usados para gerar tráfego em cada serviço:
Apache: Testes de requisições HTTP usando curl e navegadores.
Serviços de Email: Envio e recebimento de emails simulados.
Página 5 de 14
DNS: Consultas DNS usando nslookup e dig.
Resultados
Serviço Apache
O objetivo do experimento foi verificar os pacotes HTTP trocados entre a máquina do cliente
e o servidor Apache, utilizando o Wireshark como ferramenta de análise. Durante a
observação, foram identificados pacotes HTTP do tipo GET e POST, essenciais para a
comunicação cliente-servidor, além de pacotes de resposta com códigos de status HTTP,
como o "200 OK", indicando sucesso nas requisições. A troca de dados ocorreu utilizando as
portas padrão do protocolo HTTP, assegurando a conformidade com os padrões estabelecidos
para essa comunicação.
Serviço de Email
O objetivo da análise foi capturar e estudar os pacotes de protocolos relacionados ao envio e
recebimento de emails, incluindo SMTP, POP e IMAP. Utilizando o Wireshark, foi possível
capturar pacotes SMTP durante o processo de envio de emails, bem como observar pacotes
POP e IMAP enquanto ocorria o recebimento e a sincronização de mensagens entre o
servidor e o cliente de email. As capturas confirmaram o uso das portas padrão para cada
protocolo, sendo 25 para SMTP, 110 para POP e 143 para IMAP, garantindo o alinhamento
com as especificações técnicas desses serviços.
Comandos Utilizados
Os comandos utilizados no Wireshark incluíram a configuração de filtros específicos para
facilitar a análise dos diferentes tipos de pacotes capturados. Para a análise de tráfego HTTP,
foi aplicado o filtro http, enquanto que para o monitoramento dos pacotes relacionados ao
envio e recebimento de emails, os filtros smtp, pop, e imap foram utilizados. Na observação
Página 6 de 14
de consultas e transferências DNS, o filtro dns foi configurado. Esses filtros garantiram uma
análise focada e eficiente, permitindo identificar os pacotes de interesse de forma clara em
meio ao tráfego capturado.
Geração de Tráfego:
A geração de tráfego foi realizada com o objetivo de capturar pacotes relevantes para a
análise. Para o tráfego HTTP, foi utilizado o comando dig http://172.20.10.12 e navegação
web, possibilitando observar requisições e respostas do servidor Apache. No caso de tráfego
de email, foram realizados testes de envio e recebimento utilizando clientes de email,
permitindo capturar pacotes SMTP, POP e IMAP. Para a análise de tráfego DNS, foi
utilizado o comando dig, simulando consultas DNS e facilitando a identificação de pacotes
relacionados no Wireshark. Essas ações geraram dados reais para observação detalhada.
Prints de Testes
Configurações da Rede
Página 7 de 14
Figura 2- Testes Sniffing do DNS Master
Página 8 de 14
Figura 4- Testes Sniffing do DNS Slave
Página 9 de 14
Figura 6- Telnet para o POP, para rastrear os pacotes no wireshark
Página 10 de 14
Figura 8- Telnet para o SMTP, para rastrear os pacotes no wireshark
Página 11 de 14
Figura 10- Testes Sniffing do IMAP
Página 12 de 14
Figura 12- Ping a Servidor Email
Página 13 de 14
Figura 14- Ping para o DNS Master
Página 14 de 14
Conclusão
dados relacionados aos serviços HTTP, email (SMTP, POP e IMAP) e DNS (Master e Slave).
ferramenta eficaz para inspeção de tráfego, atendendo aos objetivos do estudo e confirmando
Página 15 de 14