Este documento discute a automatização de testes de segurança com Nmap Scripting Engine (NSE). NSE permite que usuários escrevam scripts em Lua para estender as funcionalidades do Nmap, como detecção de vulnerabilidades, backdoors e exploração de vulnerabilidades. O documento explica como usar scripts NSE para realizar tarefas como levantamento de informações, análise de vulnerabilidades em serviços e aplicações web.
Este documento apresenta uma palestra sobre intrusão de redes e teste de penetração (pentest). Ele discute os preparativos, a metodologia, vetores de ataque comuns e ferramentas usadas em pentests, incluindo exploração de vulnerabilidades em redes Wi-Fi, sistemas Windows e Linux, e captura de tráfego de rede. O documento também fornece referências e contatos do palestrante.
O documento discute metodologias, técnicas e ferramentas para testes de intrusão em servidores, incluindo a metodologia OSSTMM para testes de segurança, etapas para preparar ataques de teste como reconhecimento, varredura e obtenção de acesso, e várias ferramentas para reconhecimento, impressão digital e varredura de redes.
Zabbix + SNMP: Compartilhando experiências sobre SNMPAndré Déo
O documento apresenta uma palestra sobre SNMP (Simple Network Management Protocol). A palestra discute os conceitos básicos de SNMP incluindo MIBs, operações GET e TRAP, LLD com SNMP no Zabbix e processos do Zabbix relacionados a SNMP. A palestra também fornece dicas e recursos adicionais para aprender mais sobre SNMP.
O documento discute o scanner de rede Nmap, descrevendo suas funcionalidades, sintaxe e como realizar varreduras em redes. É explicado como o Nmap pode ser usado para descobrir hosts ativos, detectar versões de serviços em portas abertas e realizar varreduras furtivas para auditoria de segurança. Exemplos de comandos Nmap são fornecidos para diferentes tipos de varredura.
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...Tchelinux
Técnicas Avançadas de Segurança com Iptables (Marcus Augustus Pereira Burghardt)
Desvendaremos as artemanhas do Iptables que permitem construirmos regras de defesa avançadas e efetivas contra Port Scan, Força Bruta e DoS mais simples. Técnicas de Port Knock para garantir acessos seguros. Regras reflexivas para interagirem com comandos de rede executados pelo Administrador sem a necessidade de modificar a estrutura de regras do Firewall. A mesma palestra foi apresentada no Fórum Internacional do Software Livre - Edição 10 no ano passado.
Marcus Augustus Pereira Burghardt
Especialista em Linux, Network, Forense e demais ramos da Segurança da Informação. Atualmente trabalho como Analista de Segurança da Informação do Grupo Voges. E também como instrutor e consultor nas horas vagas. Instrutor de cursos especializados de Segurança da Informação e Servidores Linux. Palestrante ativo de eventos comunitários como FISL10, TcheLinux, etc. Tecnólogo em Redes de Computadores pela FTEC - Caxias do Sul. Certificações LPIC-1, CLA, MCLNA, MCLSA e MCTS Security.
O documento descreve um curso de ética hacker com a ferramenta Backtrack, com 32 horas de duração sobre 4 sábados. O curso ensinará técnicas de hacking ético como reconhecimento de rede, port scanning, exploração de vulnerabilidades e engenharia social usando ferramentas como Nmap, Metasploit e SET.
O documento apresenta uma discussão sobre gerenciamento de vulnerabilidades em redes corporativas. Aborda tópicos como mapeamento de ativos, auditoria de redes automatizada, detecção e correção de vulnerabilidades, e a importância do monitoramento contínuo para identificar e mitigar riscos de segurança.
1) O documento discute os conceitos de identificação e autenticação no contexto da segurança da informação.
2) A autenticação é o processo de verificação de uma alegada identidade através de algo que se conhece, possui, é ou faz.
3) São apresentados exemplos de sistemas de autenticação baseados em passwords, tokens e características biométricas, assim como ameaças e técnicas de proteção associadas a cada um.
9 - segurança - ataques buffer-injectionAndre Peres
O documento discute ataques de buffer overflow, explicando como eles podem ser usados para executar código malicioso. Descreve como o overflow invade a pilha e sobrescreve o endereço de retorno para apontar para código inserido pelo atacante. Também explica como o overflow no heap pode alterar ponteiros e unir blocos de memória para causar overflow na pilha.
O documento apresenta as 5 fases de um teste de invasão (pentesting) utilizando a ferramenta Backtrack 4 RC1: 1) Enumeração para reconhecimento dos ativos; 2) Varredura por vulnerabilidades; 3) Ataque aos alvos; 4) Manutenção do acesso; 5) Geração de relatórios e limpeza de evidências. Demonstrações práticas são fornecidas para cada fase.
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
O documento discute conceitos de forense computacional, apresentando suas etapas e metodologias como live forensics e post mortem forensics. Também apresenta ferramentas como Sleuth Kit, Foremost e Wireshark usadas para análise forense digital de sistemas de arquivos, busca de arquivos e rede.
O documento discute firewalls, incluindo seus objetivos de criar uma barreira de segurança entre redes e controlar o tráfego. Ele explica dois tipos principais de firewalls - firewalls de rede que controlam o tráfego entre subredes, e firewalls de host que controlam o tráfego de/para um host específico. Também descreve técnicas como filtragem de pacotes e uso de proxies de aplicação para inspecionar e filtrar tráfego.
Este documento descreve uma apresentação sobre gerenciamento de redes com Zabbix. Ele começa explicando o que é um NMS e por que é importante utilizar um. Em seguida, apresenta o Zabbix, descrevendo o que é, suas principais características e funcionalidades. Também discute exemplos práticos de uso, novas funcionalidades da versão 2.0 e a comunidade brasileira do Zabbix.
The wireless network monitoring data are abundant, as it seems relevant store information from devices and users connected, especially in an multicampus environment like Unesp. In this sense, the database tends to increase rapidly the number of records, being necessary to optimize the periodic cleaning routine of Zabbix data. Here are our way of improving the functioning of the "housekeeping" native application. Also will demonstrate the massive use of the data type "Zabbix Trapper" for flexible the list of informations of Wi-Fi infrastructure and techniques varied use of "low level discovery" for monitoring of wireless access points.
Enhancing Pilot Ability to Perform Continuous Descent Approach with Descript...Michael LaMarr
This document summarizes research on using descriptive waypoints to help pilots perform continuous descent approaches more accurately. It describes a study that tested different numbers of descriptive waypoints under varying wind conditions. The results showed that using five descriptive waypoints provided the most structure for pilots and kept aircraft closest to their altitude and speed targets at each waypoint. Pilots also provided feedback that integrating descriptive waypoints into charts and displays could help them manage vertical speed and intercept targets more easily. Future research areas include integrating descriptive waypoints with advanced cockpit systems and using them for traffic and terrain avoidance.
1) O documento analisa a eficiência do método de diferença simples para detecção de mudanças aplicado ao índice NDVI em imagens de satélite da região da Serra Catarinense no Brasil entre 1986 e 2009.
2) Os resultados mostraram que o método foi eficiente para detectar mudanças entre áreas de campo e floresta, mas não para diferenciar estágios sucessionais dentro das florestas.
3) O desenvolvimento de sub-bosque em áreas de floresta com dossel aberto pôde ser detectado, indicando
O documento discute sistemas de governança para promover o desenvolvimento resiliente. Apresenta características da boa governança como participativa, responsiva e transparente. Descreve exemplos de liderança e coordenação em situações de recuperação após desastres naturais em Moçambique, Indonésia e Paquistão que enfatizaram a participação das comunidades locais. Também discute a importância da comunicação e responsabilização em processos de recuperação.
No empty talk.Our work is genuine. Our 'toppers' are real. Our content is king. Judge us before you join us. Most of the questions in IAS 2013 Prelims came from our Online Crash Course. We told you so!
Este documento fornece um resumo das atividades e serviços da empresa SISTAVAC. A empresa projeta, instala e mantém sistemas de aquecimento, ventilação, ar condicionado, refrigeração, iluminação, segurança e gestão de edifícios. A SISTAVAC tem experiência em diversos setores incluindo centros comerciais, hotéis, escritórios, indústria e distribuição.
O documento discute o protótipo TruckSafe, um sistema de segurança para caminhões que utiliza câmeras e software para prevenir acidentes. O TruckSafe pode detectar mudanças de faixa, colisões e objetos, reconhecer sinais de trânsito e analisar o contexto. Ele oferece mais funcionalidades do que os sistemas concorrentes a um preço competitivo, podendo reduzir acidentes em 47%. O documento também analisa o mercado de sistemas de segurança para caminhões e as oportunidades de negócio para
Island Aid Aceh, Nias and Mentawai aid workSelf-Employed
Island Aid chartered an 800 ton ferry and converted it to an aid ship. Using surf landing boats, IA volunteers reached isolated communities along the coast of Aceh and Nias before other conventional aid could be organized.
La aplicación GESIA ha sido adaptada a las Normas Internacionales de Auditoría tras un largo y complejo proceso. El enfoque de la auditoría ahora se centra más en la identificación y valoración de riesgos. Se ha desarrollado un nuevo módulo para analizar riesgos individuales. También se han modificado programas de trabajo, formularios e informes para cumplir con los nuevos requisitos de las normas. Más de 4,000 usuarios en España y Latinoamérica ahora podrán utilizar la nueva versión de GESIA adapt
QNAP
Servidor NVR dedicado para Gravação Digital
de 24 Câmaras IP das Principais Marcas (65 @
Out/2012), com maior destaque para a Vivotek,
com Servidor Web LINUX integrado.
Permite aceder até o máx. de 120 Câmaras IP
através do endereço IP de um só NVR.
Suporta ligação a Monitor Local até resolução
Full-HD através de 1 saída VGA/HDMI,
Suporta Câmaras Megapixel (até 8Mega)
Inclui 2 portas RJ45 Ethernet Gigabit para LAN
e Backup, podendo usufruir da função de
Transmissão de Vídeo na Web, via Browser IE
ou via Software Centralizado;
Tecnologia Compressão por SW QUAD-CODEC:
H.264, MxPEG, MPEG4 e M-JPEG;
Veloc. Processamento e de Gravação de 600FPS;
Protocolos TCP-IP, DHCP, PPPoE, NTP, UPNP,
HTTP, FTP, SMTP;
Resolução máx.: 8.0 Megapixel;
Suporta 8x Baías de Discos SATA Internos (não
inclui Disco -máx. 3TB), compatível com RAID
0/1/5/6/JBOD; 5 Portas USB para Dispositivos
de Backup Externos, Upgrades de Firmware e
UPS;
Agenda de Backup Remoto em NAS.
Funções de Análise de Vídeo Inteligente
baseadas em Motion Detection no Pós-
Processamento;
Gestão Avançada de Eventos com Notificação
por SMS e E-mail;
E-Map, permitindo digitalizar a Planta do edifício
e adcionar a localização das Câmaras;
Configuração de "n" Perfis de Utilizadores;
Digital Watermarking;
Aplicação para Windows PDA-Phone e Apple
iPhone/iPad/iPod Touch; etc.
Sistema Multi-Lingue.
Dimensões: 200x298x270 mm.
This document provides a progress report on the Multi-Donor Fund for Aceh and Nias, which was established to coordinate reconstruction efforts following the 2004 tsunami. In its first six months, the fund has supported establishing land titles for 600,000 parcels, housing construction, converting waste to building materials, and community grants. Challenges remain with ongoing needs for housing and infrastructure as the rainy season begins. The fund will continue working with the Government of Indonesia and other partners over several years to assist recovery in Aceh and Nias.
O documento apresenta diversos exemplos de comunicação institucional de empresas como Honda, Nacional Gás, BSPAR Incorporações, Fiat, Itaú e iniciativas de prevenção ao suicídio no Reino Unido.
Las normas internacionales de auditoría (NIAS) y las normas de auditoría generalmente aceptadas (NAGA) establecen los principios y procedimientos que deben seguir los auditores. Ambas normas buscan garantizar la calidad del trabajo de auditoría y que los estados financieros y los informes sean razonables y confiables. Las NAGA y NIAS se relacionan porque regulan el trabajo de auditoría y requieren el uso de técnicas y procedimientos similares.
1) O documento descreve o uso da técnica de detecção de mudanças em imagens de satélite para monitorar as alterações no uso e ocupação do solo em áreas atingidas por um desastre ambiental na região do Rio Itajaí, Santa Catarina, Brasil em 2008.
2) Foi utilizado um índice de vegetação com as bandas 4 e 7 do sensor Landsat para minimizar efeitos atmosféricos e radiométricos, além de uma máscara de sombreamento para evitar falsas mudanças.
3
The document discusses visually exploring information spaces through enhanced publications and visualizations. It provides examples of enhanced publications that visualize content and information spaces. Additionally, it discusses challenges of visualizing the content of repositories and linking information spaces through positioning objects in larger information spaces to enable enhanced information retrieval. Visualizations can represent an enhanced publication as an information space, the location of publications in wider information spaces, and the information spaces themselves.
The document provides a summary of International Accounting Standards IAS 1 through IAS 41. It lists each standard and provides a brief 1-2 sentence description of the key topics or requirements covered in each standard. The summaries are intended to provide a quick orientation to the various standards.
A câmera digital Samsung PL120 possui dois LCDs, um frontal de 1.5 polegadas e um traseiro de 2.7 polegadas, permitindo tirar selfies com facilidade. Ela tem 14.2 megapixels de resolução e zoom óptico de 5x, além de recursos inteligentes para identificar cenas e rostos.
O documento discute técnicas para a eliminação de ruídos em páginas web. As técnicas são divididas em três grupos: identificação de blocos, segmentação visual e similaridade estrutural. Várias técnicas são descritas em cada grupo, incluindo suas abordagens e resultados.
Este relatório descreve o desenvolvimento de um motor de detecção de outliers para uma empresa de telecomunicações. O objetivo era criar um componente que analisaria dados diários e forneceria descrições textuais simples para identificar valores atípicos, evitando que os funcionários tivessem de interpretar gráficos complexos. O motor foi projetado para ser parametrizável e integrável em diferentes sistemas de suporte à decisão.
O documento discute técnicas de teste de penetração (pen test) utilizando a distribuição Backtrack Linux. Aborda ferramentas como Nmap, Nikto e SQLMap para varredura de portas e detecção de vulnerabilidades, além de Weevely e John the Ripper para exploração de backdoors e quebra de senhas respectivamente.
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Bruno Castelucci
-> Introdução - aceleração de hardware para OpenSSL em sistemas embarcados.
1) Sistema embarcados.
2) Aceleradores de hardware
3) SSL - OpenSSL
4) Linux
5) Acelerando
6) IPSec, DPI e segurança sistemica
7) Conclusões
8) Referências
A) Referência de chamadas de código para cifrador AES.
O documento discute técnicas de evasão para varreduras de rede com o scanner Nmap para evitar detecção por firewalls e sistemas de detecção de intrusão. Ele apresenta métodos como varreduras indiretas através de intermediários, contornando técnicas de detecção usando pacotes especiais e dificultando a identificação da origem com ruído de rede. O objetivo é testar a segurança da rede de forma ética sem ser detectado.
O documento apresenta o Metasploit Framework, um software livre para prova de conceito de vulnerabilidades. Ele discute o que é o Metasploit, como utilizá-lo para prova de conceito e desenvolver exploits, e as principais características do Meterpreter. Além disso, apresenta módulos auxiliares e o uso do Metasploit para testes web.
Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.
O documento discute a linguagem de programação Python. Resume os principais pontos como: (1) Python começou em 1991 e é uma linguagem de alto nível, multi-paradigma e multiplataforma; (2) Python preza pela legibilidade do código e usa tipagem dinâmica e forte; (3) Python tem uma biblioteca padrão extensa e suporte a programação funcional, orientada a objetos, concorrente e web.
O documento resume as principais características e ferramentas do sistema operativo Kali Linux:
1) Kali Linux é uma distribuição Linux focada em segurança e ética hacker, originada do BackTrack em 2006;
2) Contém mais de 300 ferramentas nativas para pentesting, invasão, penetração e análise forense;
3) As ferramentas mais populares são Nmap, SET, Nessus, John the Ripper, Aircrack-ng e Radare2.
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
O documento apresenta ferramentas de software livre para segurança de redes, descrevendo brevemente ferramentas como John the Ripper para testar senhas, Nmap para varredura de portas, Nessus para detecção de vulnerabilidades, Wireshark para captura de pacotes e Snort como sistema de detecção de intrusos. O palestrante também discute ferramentas como Nikto para análise de servidores web e AIDE para detecção de rootkits.
O documento descreve como o uso de ferramentas como Python, Puppet, Cobbler, Func e Collectd permitem automatizar e gerenciar o deploy e a operação de um novo data center de forma remota e automatizada. O Control Station é apresentado como uma interface unificada para visualizar e gerenciar as informações coletadas por essas ferramentas.
Este documento descreve um workshop sobre datacenters na nuvem. O workshop inclui introduções sobre conceitos-chave, administração de datacenters, AWS EC2, VPN, automação e privacidade. Os participantes terão experiência prática criando um datacenter completo na AWS com subredes, VPN e implantação de uma aplicação web usando Ansible.
O documento discute vários tópicos relacionados ao Node.js, incluindo sua instalação, funcionamento, ferramentas e bibliotecas populares. É apresentado como um ambiente de execução JavaScript assíncrono e de código não bloqueante que usa o modelo de programação orientado a eventos.
O Metasploit é uma plataforma de desenvolvimento de ferramentas de teste de segurança utilizada para criar exploits e explorar vulnerabilidades. Foi inicialmente desenvolvido em Perl e posteriormente reescrito em Ruby. Atualmente é mantido pela Rapid7 e possui centenas de exploits, payloads e outras ferramentas.
Ferramentas livres para teste de invasao gleydsonslim
O documento lista diversas ferramentas para realização de testes de invasão ética, divididas nas seguintes categorias: ferramentas de varredura de rede, ferramentas de escaneamento de vulnerabilidades, ferramentas para ataques a aplicações web, ferramentas para quebra de senhas, ferramentas de auditoria de bancos de dados e ferramentas para testes em sistemas de telefonia.
Este documento fornece informações sobre segurança em servidores Linux de acordo com a norma ISO 27002. Resume as principais técnicas para garantir a segurança dos servidores, incluindo hardening do sistema, políticas de acesso, monitoramento e logs.
O documento discute técnicas de ataques cibernéticos, incluindo ARP spoofing e DNS spoofing. Ele explica como os ataques ocorrem e fornece detalhes sobre como explorar vulnerabilidades em protocolos como ARP e DNS para comprometer a segurança da rede e dos sistemas.
OpenShift: NoSQL "a la carte" num PaaS 100% Open SourceEdgar Silva
A cada dia mais e mais necessidades para soluções que envolvem tecnologias NoSQL surgem nas empresas, na verdade, novas maneiras de pensar em topologias e arquiteturas de sistemas vêm fazendo com que novas demandas e desafios sejam solucionados.
Com o novo hype de Cloud, várias soluções de PaaS vem surgindo como alternativa a empreendedores e pequenos investidores tornarem reais suas idéias, além de tirá-las do papel, muitos destas idéias são grandes casos de sucesso, e até novos gigantes da nova ordem da economia digital. Entretanto, vários movimentos como : Dados Públicos, Jogos Online em HTML5 para dispositivos móveis(Tablets, SmartPhones), Geolocalização, preferências etc, são casos de usos candidatos para começarem a serem desenvolvidos nestas infraestruturas, até gratuitas como o OpenShift.
Nesta apresentação, mostraremos como você pode utilizar o Openshift, o PaaS da Red Hat, em conjunto com tecnologias como MongoDB e Infinispan para atuarem como seu recurso de armazenamento de aplicações, aplicações estas que podem ser escritas em diversas linguagens, entre elas: Python, PHP, Java e Ruby.
O documento apresenta um estudo de caso sobre aquisição remota forense de uma máquina Windows através do framework Metasploit no Kali Linux. O caso descreve os passos de preparação, aquisição através do PSExec, enumeração de drives, bloqueio de escrita, mapeamento de drive remoto, montagem, aquisição com dcfldd, análise da imagem com Autopsy e comparação com softwares comerciais.
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...Jeronimo Zucco
O documento descreve como a UCS implementou a pilha ELK (Elasticsearch, Logstash, Kibana) para centralizar logs, criar dashboards de monitoramento e detectar incidentes de segurança nos frontends Nginx. Ele detalha a estrutura de rede da UCS, a rotina inicial de notificação de incidentes, a centralização de logs com ELK e como configurar o Nginx para bloquear ataques e extrair logs para notificação via Kibana.
1) O documento discute vários tópicos relacionados à segurança em servidores Linux, incluindo hardening da instalação, controle de acesso, firewalls, auditoria e autenticação.
2) A agenda inclui tópicos como hardening da instalação, mecanismos de proteção, controle de acessos, fortalecimento de serviços, soluções de segurança, planejamento do ambiente seguro e certificações.
3) O documento fornece dicas sobre como melhorar a segurança na instalação do Linux, como desat
Palestra Desenvolvimento Ágil para Web com ROR UVAThiago Cifani
O documento resume as principais características e conceitos da linguagem de programação Ruby e do framework web Ruby on Rails. Foi lançado em 1995 e projetado para tornar os programadores felizes, com sintaxe enxuta e tudo como objeto. Rails facilita o desenvolvimento web ágil com convenções sobre configuração, DRY e simplicidade.
2. About Me
• Tiago Natel de Moura aka i4k
• Co-Fundador do BugSec Security Team
• http://bugsec.googlecode.com/
• Co-Fundador do OWASP Florianópolis.
• Consultor de Segurança na SEC+
• www.secplus.com.br
3. Porque automatizar?
• O processo do teste de penetração é
repetitivo.
• Deixe a parte chata para a máquina e use seu
tempo para estudar coisas novas ou fazer
testes mais avançados.
• Diminui o tempo de pentest ...
4. Porque automatizar?
• Rede
• Levantamento de Informações
o Footprinting
o Enumeration (dns-discover, network map)
o Fingerprinting
• Análise de Vulnerabilidades
• Análise de Vulnerabilidades em serviços.
5. Porque automatizar?
• Aplicações Web
• Levantamento de Informações
o Footprinting
o Enumeration (spidering, brute directories and files)
o Fingerprinting (Versão de tecnologias)
• Análise de Vulnerabilidades
• Testes de Autenticação
• Validação de entradas
• Gerencia de Sessões
• Testes da Regra de Negócio
• Testes de WebService
• outros
6. Nmap
Nmap (Network Mapper) é uma ferramenta
opensource para descobrimento e auditoria de
redes.
7. Nmap
• Network Mapper
• Port Scanner
• OS Fingerprinter
• Service Fingerprinter
• Traceroute
• Ping
• Security
8. NSE – Nmap Scripting Engine
• NSE é uma das funcionalidades mais
poderosas do Nmap.
• Permite que usuários escrevam scripts em Lua
para automatizar tarefas ou estender as
funcionalidades do Nmap.
• Scripts executados em paralelo usando toda a
eficiência e velocidade da API do Nmap.
9. NSE
• NSE iniciou com o Nmap 5 e durante esse
release foram criados 59 scripts homologados.
• O Nmap 6 foi lançado dia 21/05/2012 com 6x
mais scripts, agora possui 348 homologados.
• Alguns scripts não criam nenhum tráfego,
simplesmente consomem dados de outros
scripts (address-info, creds-summary, etc).
10. Nmap 6
• Adicionado a biblioteca “vulns”, que pode ser
usada por scripts para reportar e armazenar
vulnerabilidades num formato comum.
• Adicionado uma biblioteca “httpspider” para
crawling de páginas web.
• Adicionado 54 scripts para web scanner (http-
title, http-backup-finder, http-enum, http-
grep, etc).
• Completo suporte ao IPv6 (Raw IPv6, OS IPv6
Detection, etc).
11. Objetivos do NSE
• Sofisticadas técnicas de detecção.
• Detecção de vulnerabilidades.
• Detecção de backdoors.
• Exploração de vulnerabilidades.
12. Linguagem Lua
• Criada no Brasil (PUC-RJ)
• Opensource (MIT License)
• Programada em ISO C
• Extensivel através de uma pequena API C.
• Leve e Rápida. Versão 5.2.0 têm 241Kb com
docs e 20k LoC.
• Multiparadigma (OOP, procedural, funcional,
etc).
13. Categorias de Scripts
• Auth: x11-access, ftp-anon,oracle-enum-users
• Broadcast: Scripts para descobrimentos de outros
hosts não passados na linha de comando.
• Brute: http-brute, oracle-brute, snmp-brute
• Default
• Discovery: smb-enum-shares
• Dos: Denial Of Service
• Exploit: Explora vulnerabilidades
14. Categorias de Scripts
• External: Scripts que enviam dados para um banco de
dados de terceiros ou algum recurso remoto.
• Fuzzer: dns-fuzz
• Intrusive: Scripts que não podem estar na categoria
“safe” pois possuem riscos de danos aos hosts ou a rede.
(snmp-brute)
• Malware: Verifica se o alvo está infectado (smtp-
strangeport).
• Safe: html-title, ssh-hostkey, etc
• Version: skypev2-version, pptp-version, iax2-version.
• Vuln: realvnc-auth-bypass, afp-path-vuln, etc.
15. Tipos de Scripts e Fases
• Prerule Scripts: Estes scripts rodam antes da fase de scan do Nmap,
então ele não tem nenhuma informação coletada sobre a rede. Ex.:
Query DHCP ou DNS.
• Host Scripts: Scripts nesta fase rodam durante o processo normal
de scaneamento. Depois do host discovery, port scanning, version
detection e OS detection. Este tipo de script é invocado sempre que
o host casa com algum valor em “hostrule”.
• Service Scripts: Estes scripts rodam contra serviços. Estes são os
scripts mais comuns e são distinguidos por possuirem a função
“portrule” para decidir contra qual serviço detectado o script deve
rodar.
• Postrule Scripts: Estes scripts rodam depois que o Nmap scaneou
todos os alvos.Eles são úteis para report e apresentação das
informações.
16. Linha de comando
• -sC
• Utiliza o conjunto de scripts default
• --script <filename>|<category>|<directory>|<expression>[…]
• Roda o scanner usando a lista de arquivos separados por virgula, categorias de
scripts e diretórios.
• --datadir
• Diretório de dados (scripts, wordlists, executavel, etc)
• --script-args <args>
• Argumentos para os scripts.
• --script-args-file
• Passa um arquivo para o script.
• --script-help <filename>|<category>|<directory>|all[…]
• Help about script.
17. Linha de comando
• --script-trace
• Debug script
• --script-updatedb
• Atualiza o banco de scripts.
21. Formato NSE
• Rules:
• Rules são usados pra decidir quando que o script pode
executar contra o alvo.
• Deve conter um dos seguintes tipos:
• prerule() : Roda 1x antes, antes de qualquer host
ser escaneado.
• hostrule(host) : Recebe uma tabela de hosts e deve
verificar nessa tabela se pode executar.
• portrule(host, port) : Utiliza uma tabela de hosts e
portas pra decidir se deve rodar.
• postrule() : Roda 1x depois de todos os hosts
escaneados.
22. Formato NSE
• Action: Todas as instruções que devem ser
executadas quando alguma das rules for
satisfeita.
23. NSE Library
NSE Library é composta de módulos Lua e C/C+
+. Recomenda-se escrever todos os módulos
em Lua, mas sempre há casos que se precise
do C para otimização ou porque precisa-se
linkar com alguma biblioteca externa.
28. Use Nmap
O Nmap já tem toda a parte difícil pronta (TCP/
UDP scan, Raw scan, bypass IDS/IPS, OS
version detection, Advanced Service Version
Detection, etc). Utilize todo esse poder com
Lua e estenda o poder do seu pentest.
29. Jboss Exploit
• Exploit que desenvolvi para explorar o
CVE-2010-0738 do JBoss.
• Simplesmente reescrita em Lua/NSE do
exploit daytona_bsh.pl do Kingcope.
• Retorna uma shell reversa na máquina alvo.
• Mais informações:
https://github.com/tiago4orion/nmap-scripts