Professional Documents
Culture Documents
Mauro César de Farias Marinho
2008
1. Introdução
O objetivo deste laboratório é configurar algumas ferramentas de
apoio ao administrador de rede na manutenção da conectividade e
segurança dos serviços de rede.
As ferramentas são ping, traceroute, netstat, wireshark, hping,
nessus, e chkRootKit.
O comando ‘ping’ utiliza o protocolo ICMP para testar se um host
ou gateway está respondendo. No Linux o parâmetro “–c int “ pode ser
útil para limitar a quantidade de requisições enviadas.
Ex.: “ping 10.10.0.35 –c 3”.
O comando traceroute traça uma rota entre o host requisitor e o
de destino. Utiliza-se do parâmetro TTL (Time To Live) para receber
sinais de cada roteador por onde o sinal passar.
Ex.: “ traceroute 10.10.0.35 ”.
O comando “netstat” lista todos os sockets abertos. Através de
parâmetros podemos limitar ou detalhar as buscas como, por exemplo,
mostra o PID do programa dono do socket com o parâmetro ‘-p’.
Ex.: “ netstat ”.
Wireshark é um aplicativo de visualização de trafego de rede.
Mais conhecido como sniffer, ele coloca a placa de rede em modo
promíscuo. Isto significa que a placa de rede não
O hping é um gerador e analisador de pacotes TCP/IP
desenvolvido por Salvatore Sanfilippo para testes de segurança e
disponibilidade de serviços de rede.
Nessus é um aplicativo de teste de segurança em Redes. Procura
por vulnerabilidades de segurança. Tem linguagem de scripts (NASL)
própria para personalização de ataques.
ChkRootKit é uma ferramenta de detecção de RootKits. Rootkits
são programas desenvolvidos para adquirir acesso completo/irrestrito a
um computador por parte do atacante.
2. Procedimentos Experimentais
a) ping e traceroute – Utilizamos o comando ‘ping’ e ‘traceroute’ com os
parâmetros gateway padrão, servidores DNS (em etc/resolv.conf)
‘10.10.0.35 e 10.10.0.123’ e, por fim, o IP 208.77.188.193
correspondente ao servidor HTTP do domínio iana.org.
b) neststat – Executamos o comando “ netstat --inet --l -p ” no console,
como pedido no roteiro.
c) wireshark – A instalação do wireshark foi feita atravéz do comando
“apt-get install wireshark”. Então executamos o programa com o
comando “wireshark” no console do Linux. Seguindo o roteiro,
escolhemos a interface eth0 para observar o tráfego, e então
acessamos o site do iesb pelo navegador Firefox. Só então param
3. Resultados Obtidos e Análise de Dados
a) O comando ping confirmou a conectividade entre os hosts testados
pois todos responderam a requisição ICMP. Significa que existe uma
rota física e lógica disponível entre os hosts testados e o computador.
O Default Gateway serve para encaminhar pacotes entre hosts de
uma sub-Rede com outros hosts do lado de fora.
Figura 1: resuldado do comando netstat --inet -l -p
Figura2: captura de pacotes com wireshark.
Figura 3: Captura de pacotes com tcpdump.
f) Capturamos a tela do fim da execução do chkRootKit.
4. Conclusão
a) Ping e Traceroute – As ferramentas citadas são muito práticas
e objetivas para se obter resposta rápida sobre a
conectividade de algum host.
b) Netstat – Ferramenta confiável porém difícil de utilizar pelos
muitos parâmetros. Uma interface gráfica poderia ajudar.
c) Wireshark – Boa ferramenta gráfica de análise de pacotes de
Rede. Permite escolha de interfaces de rede e filtro de pacotes
para facilitar análise, pois a lista de pacotes é muito grande.
d) Tcpdump – Analisador de pacotes em tempo real. Sem
interface gráfica, por isso mais rápido que o wireshark.
e) Hping – rápida ferramenta de procura por portas de
comunicação. Combinado com comandos de Shell, é uma
poderosa ferramenta para busca por vulnerabilidades. Por
exemplo, o comando abaixo lista apenas as portas abertas de
um host:
hping –S localhost –p ++0 | grep “flags=SA”
f) Nessus – Ferramenta não pode ser avaliada pelo grupo.
g) Chkrootkit – Levou só dois minutos para completar a pesquisa.
Mas fez uma varredura por muitos arquivos vitais. Não
testamos a identificação de um rootkit conhecido. Outra
ferramenta que não possui interface gráfica. Útil para varrer
cada host de uma rede periodicamente.
5. Referências
Site: http://pt.wikipedia.org/wiki/ em 25 de Abril, as 16:50.
Site: http://www.linux.com/articles/114023 em 05 de Maio, as 16:00.