Mapa mental para Pentest em Active Directory

Achei um mapa mental bem bacana que o o Vinicius Vieira postou no seu twitter.

O mapa começa dede de um ataque onde você não tem nenhuma credencial até Persistência e o bacana que ele dá vários caminhos, para quem não tem muita experiência com teste de infra ou até pros mais experiências lembrarem de alternativas de forma rápida, é um excelente guia.

A imagem também pode ser vista clicando AQUI

Principais tipos de scans do Nmap

Os principais tipos de scans do Nmap:

nmapscans

 

 

 

 

 

 

 

 

 

TCP Connect scans:

nmap01

 

 

 

XMAS tree

nmap02

 

 

 

 

 

SYN stealth scans

nmap03

 

 

 

 

 

Null Scans

nmap04

 

 

 

 

 

Fin scan

nmap05

 

 

 

 

Idle scan

nmap06

 

 

 

Windows scan

nmap07

 

 

 

ACK scan

nmap08

Nmap Online

Como sabemos a maioria dos serviços está indo em nuvem ou software como serviços, ScanPlanner é um expamplo desses sites. Podemos usar NMAP livre para varredura online. ScanPlanner é a maneira mais fácil, mais rápido para executar scans nmap e testes a partir da web. Agendar e acompanhar varreduras de rede e testes de vulnerabilidade com o nosso interface intuitiva online.

ScanPlanner é ambos os serviços gratuitos e pagos de acordo com a nossa necessidade, podemos usá-lo. Podemos agendar seus exames regulares de rede tão frequentemente como você gosta e rapidamente comparar os resultados com você digitalizar história. Mas uma passagem exames são sempre gratuitas. Para nossa suíte Ferramentas Profissional “, como você vai pagar” plano significa pagar somente por aquilo que você precisa. Planos de iniciar um preço tão baixo quanto $ 9,95 por mês.

Gráficos,  ricos relatórios alertam para mudanças importantes em sua rede. Conjunto de ferramentas profissional ajuda a avaliar os riscos e vulnerabilidades, bem como de ação sugerido.

Para acessar ScanPlanner Click here

Nmap 6

Agora na recém lançada versão 6 temos melhorias em:

  • Melhoria nos scripts de escaneamento (NSE), melhor descoberta de sistemas, melhor descoberta de vulnerabilidades, os scripts que eram 59 no Nmap 5 passaram para 348.
  • Melhor escaneamento Web.
  • Suporte completo a IPv6, assim escaneamento em redes com esse protocolo são plenamente funcionais.
  • Nova ferramenta NPing, ela é uma ferramenta open source de geração de pacotes para uma variada gama de protocolos, serve para detectar hosts ativos, teste de stress na camada de rede, ARP poisoning, Denial of Service attacks, route tracing, etc.
  • Melhoria na interface do Zenmap.
  • etc…

Mas para poder utilizar em sua distribuição deve levar um tempo pois ele acabou de ser lançado, mas como temos uma ansiedade pelo novo, principalmente com tantas melhorias, vou mostrar como compilá-lo para sua distribuição Linux baseada em Debian/Ubuntu.

No site tem o código fonte, binários para distribuições RPM e até para Windows ;-) .

Primeiro verifique se você não tem o Nmap anterior instalado, se tiver remova-o com:

# apt-get remove nmap

Agora vamos baixar o código fonte do Nmap e depois descompactá-lo no diretório devido, vamos fazer isso como administrador(root):

Se não estiver logado como root faça:
# sudo su

Depois entre no diretório SRC, baixe o código fonte e descompacte:

# cd /usr/src
# wget -cmv http://nmap.org/dist/nmap-6.00.tar.bz2
# tar xvf nmap-6.00.taz.bz2

Antes de entrar para compilar vamos instalar as bibliotecas de desenvolvimento para que tenhamos um nmap com mais suporte, durante a parte de configuração ele verifica os suportes instalado na máquina e depois define o que vai ser compilado.

Verifique se você tem a linha que começa com deb-src na sua sources.list em /etc/apt/sources.list, se não tiver copie a linha principal e altere o início para deb-src, depois faça o update. Agora instale as dependências:

# apt-get build-dep nmap

Esse comando vai instalar as dependências de compilação do nmap, servem para a versão 5 e 6.

Depois de instalado vamos entrar no diretório do nmap, configurar e compilar:

# cd nmap-6.00
# ./configure
# make

Agora depois de compilado o passo seguinte seria make install para instalar no sistema, vamos substituir esse passo pelo checkinstall, que além de instalar no sistema cria um pacote para instalação em outras máquinas.

# apt-get install checkinstall

# checkinstall -D

Preencha os campos com dados correspondentes ou apenas digite enter na linha vazia para continuar. Pronto está instalado e nesse mesmo diretório você tem o pacote com o nmap 6 pronto para instalar em outras máquinas.

Fonte:CooperaTi

Dicas do Nmap

Aqui vão alguns comando basicos do nmap,depois posto alguns mais complexos, uma dica:
* se vc quiser salvar o resultado em um arquivo basta redirecionar a saida, no final de cada linha de comando colocar >nome.txt se o arquivo existir será sobrescrito se nao existir sera criado.

Ping Sweeping
nmap -sP 192.168.0.1-254

O nmap envia ICMP Echo Request e TCP ACK para os hosts que estão sendo scaneado (1 – 254). O host que responder será considerado pelo nmap como ativo.

nmap –sP –PT80 192.168.0.24/24

As vezes ping (ICMP) são bloqueados pelos roteadores/firewall, então para evitar isso pode–se usar a opção de enviar somente um ACK. O host que responder será considerado pelo nmap
como ativo.

TCP Scan
nmap –sT 192.168.0.24

Faz uma scan (varredura) a procura de portas TCP abertas. Esse método é facilmente detectado pela vitima.

UDP Scanning
nmap –sU 192.168.0.1

Esse método é bastante usado para procurar brechas em portas abertas UDP tais como rpcinfo e Back Orifice. Um fator negativo dessa opção é a morosidade para obter as informações devido a maioria das maquinas Unix limitar o faixa de erros ICMP. Portanto, ao detectar esse faixa limite o próprio nmap diminui o envio de pacotes para não causar um overflow na vitima.

Stealth Scanning
nmap –sS –O target.com

scaneia (varredura) por portas abertas com opção (-O) OS fingerprinting.

nmap –sS –p 21-25,80,135-139,443 192.168.0.24

Scaneia (varredura) portas especificadas com a opção -p. O nmap apresenta um resultado rápido quando se determina as portas desejadas para o scan.
* Esses são métodos usado de TCP SYN e proporciona um nível menor de detecção devido ao 3 way handshake nunca se finaliza por completo. O método consiste no envio de pacote SYN o qual representa o primeiro passo do processo de 3 way handshake. As porta que estiverem abertas responderão com um pacote de SYN|ACK Porem,o atacante retorna um pacote de RST ao invés de ACK, o qual termina a conexão. Com isso o nmap consegue determinar as portas que estão ouvindo.

OS Fingerprinting
nmap –sS –O target.com

Esse opção (-O) de fingerprinting é bastante útil para aqueles que estão familiarizados com um especifico sistema e seus bugs. Executando o nmap com essa opção de fingerprinting, o mesmo tenta descobrir o Sistemas Operacional do servidor da vitima que esta rodando. De posse do nome e versão do S.O. da vitima, fica mais fácil para o atacante procurar por bugs e outras ferramentas para completar o attack.

Ident Scanning
nmap -sT -p 80 -I -O target.com

O atacante pode procurar por um especifico processo; por exemplo, um servidor de web rodando
com privilegio root.Se a vitima estiver rodando identd, o atacante usando o nmap será capaz de descobrir o dono do http daemon com a opção “-I”.

Outras Opções
nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.100
# 1.2.3.4 5.6.7.8 forjando um falso source IP

nmap –v target.com
# scaneia todas portas reservadas de TCP *** -v = verbose on

nmap –v –randomize_hosts –p 80 ‘*.*.2.3-5’
# scaneia (varredura) randomicamente por específica faixa de IP

nmap –F target.com/24
# executa tcp scan (varredura)

nmap –P0 ‘192.168.[12-30].*’
# procura por hosts ativos das classes adjacentes

nmap –P0 192.168.0-50.0-255
# mesma opção usada no item anterior porem sem usar apostrofes

O alcance de um Scan pode ser desde a porta 0 até a porta 65535, podendo limitar o Scan da forma que lhe for conveniente, como por exemplo escaneando somente portas altas em busca de serviços “escondidos”.

Informações sobre determinada porta: nmap -sV -p *Porta* *IP Alvo*

Burlando Firewalls: nmap -sS -P0 -p *Porta(s)* *IP Alvo*

Muitos Firewalls atuais descartam todos os pacotes recebidos, fazendo com que o Scan se torne extremamente lento, a fim de tentar burlar essa proteção podemos utilizar o comando -P0, porém o Scan usando este método demora muito mais do que o normal, já que, por não receber respostas, ele precisa aguardar um tempo muito maior antes de passar para a porta seguinte. Mas cuidado, apesar de não responder, o computador remoto pode ser configurado para logar suas tentativas, permitindo que o administrador tome conhecimento e aja de acordo com a situação.

Fragmentando pacotes: nmap -sS -f -p *Porta(s)* *IP Alvo*

A opção -f faz com que o Scan solicitado (incluindo Scans usando Ping) utilize pequenos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP em diversos pacotes para tornar mais difícil para os filtros de pacotes, os sistemas de detecção de intrusão, e outros aborrecimentos, detectar o que você está fazendo. Tenha cuidado com isto! Alguns programas tem problemas para lidar com estes pequenos pacotes.

Disfarçando IP de origem: nmap -PN -sS -S <Endereço_IP> -p *Porta(s)* *IP Alvo*

Em algumas circunstâncias, o Nmap pode não conseguir determinar o seu endereço de origem (o Nmap irá dizer se for esse o caso). Nesta situação, use o -S com o endereço IP da interface que você deseja utilizar para enviar os pacotes. Outro uso possível para esta flag é para disfarçar o Scan e fazer com que os alvos achem que alguma outra pessoa está escaneando-as. Imagine uma empresa que está constantemente sofrendo Scan de portas de um concorrente! A opção -e normalmente seria requerida para este tipo de uso e -P0 seria recomendável.