Escolar Documentos
Profissional Documentos
Cultura Documentos
O Nmap (“Network Mapper”) é uma ferramenta de código aberto para análise de rede e auditoria
de segurança. Ela foi desenhada para varrer de forma rápida redes amplas, embora também
funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de
maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome
da aplicação e versão) os hosts oferecem, quais sistemas operativos (e versões de SO) eles estão
usando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras caraterísticas.
Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos
administradores de sistemas e rede consideram-no útil para tarefas de rotina tais como
inventário de rede, monitoramento de serviços de atualização agendados, e monitoramento de
host ou disponibilidade de serviço.
Sendo um dos melhores implica que tenha diversas funcionalidades, utilidades e um enorme
número de comandos. Alguns dos comandos mais usuais são apresentados abaixo.
Esta ferramenta foi desenvolvida por Gordon Lyon, e com a ferramenta este tentou dar resposta a
algumas questões relativas aos seus testes, i.e., “Qe computadores estão ligados à rede?”, “Qal o
SO do alvo?”, “Qe portas tem o alvo disponíveis?”, etc.
A forma mais radical de utilizar esta ferramenta é efetuar uma análise bruta a determinado
endereço de IP.
nmap 192.168.1.69
nmap alvo.com
nmap -v 192.168.1.69
Descrição: -v : Increase verbosity level (use -vv or more for greater efect)
Para mais detalhes, pode ser consultada a ajuda fornecida pela ferramenta. Nesta estão
discriminadas todas as opções que ela oferece. A imagem em seguida, apresenta um exemplo.
O comando é o seguinte:
nmap -help
Exemplo 2: Analise de múltiplos IPs ou uma rede (subnet)
O Nmap permite alguma diversidade na definição do target. Tal facto pode ser observado de
seguida.
b) Por blocos.
nmap 192.168.1.1-20
nmap 192.168.1.*
nmap 192.168.1.0/24
Para criar um ficheiro via Linux pode ser utilizado o seguinte comando:
alvo.com
192.168.1.1
olalol.com
7.7.7.7
Uma das funcionalidades oferecidas pelo Nmap é a exclusão de alguns hots aquando a análise de
uma rede. Tal feito pode ser concretizado de duas maneiras.
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
nmap -A -iL/path/alvos.txt
Exemplo 6: Descortinar se o alvo é protegido ou não por uma firewall
Para analisar um host alvo com IP versão 6, deve ser usado o seguinte comando:
nmap -6 IPv6-Address-Here
nmap -6 alvo.pt
nmap -6 2607:f0d0:1002:51::4
nmap -v -A -6 2607:f0d0:1002:51::4
Qando se analisa um host ou um servidor alvo, este deve ser o comando a ser usado
inicialmente. Pois o argumento “F” indica análise rápida.
nmap -F 192.168.1.1
Exemplo 11: Adiciona a razão pelo qual o Nmap diz que tem a porta aberta
nmap –-iflist
Exemplo 15: Analisar portas especificas
Para efetuar uma análise deste tipo podem ser usados os comandos a seguir.
a) Análise à porta 80
nmap -p 80 192.168.2.2
A forma mais rápida para análise de portas pode ser conseguido através do seguinte comando.
nmap -O 192.168.2.2
Exemplo: 18: Analisar que programas e versão correm nas portas à escuta
Exemplo 19: Analisar um alvo utilizando TCP ACK (PA) e TCP Syn (PS) ping
Se a firewall estiver a bloquear os pings normais (ICMP) é necessário utilizar o seguinte método
de descoberta:
Exemplo 22: Descobrir as portas mais utilizadas usnado a análise TCP SYN
Este deve ser um dois primeiros, senão o primeiro comando de análise a qualquer host. É
concretizada uma análise camuflada ao alvo.
Para as postas TCP maus usadas deve ser usado o seguinte comando:
Esta análise permite detectar quais são os protocolos (TCP, ICMP, IGMP, etc) que o alvo suporta.
O seguinte comando diz respeito a uma análise nula para fazer a firewall gerar uma resposta.
a) Verificação de firewall
nmap -f 192.168.2.2
nmap -f fw2.nixcraf.net.in
nmap -f 15 alvo.pt
Exemplo 27: Iscos! A opção -D faz com que o alvo pense que está a ser analisado por
mais maquinas
O IDS fará com que se reporte entre 5 a 10 portas a cada IP mas nunca sabe quais são os
verdadeiros e os falsos.
Naturalmente para projetar uma auditoria de segurança via terminal é uma empreitada
demorasa. Seria necessário decorar, anotar ou consultar determinado número de vezes a ajuda da
ferramenta. Para facilitar todos este processo, foi disponibilizado o Nmap na sua versão GUI. Este
foi batizado como Zenmap.
htp://seguranca-informatica.pt