Escolar Documentos
Profissional Documentos
Cultura Documentos
Mapeador de Redes
Nmap
Mapeador de Redes
Tradução:
Angelo Giuseppe Meira Costa (angico)
Exame de Redes com o Nmap
Prefácio ..........................................................................................xxxv
1. Introdução............................................................................xxxv
2. Público alvo e organização .................................................xxxvi
3. Convenções .......................................................................xxxvii
4. Outros recurssos .................................................................xxxix
5. Requisições de comentários ...............................................xxxix
6. Agradecimentos ........................................................................xl
5.5. Exames de TCP por FIN, Nulo e de Natal (-sF, -sN, -sX) .169
5.6. Tipos de Exames Personalizados com --scanags .............174
5.6.1. Exame Personalizado por SYN/FIN .............................................175
5.6.2. Exame por PSH .............................................................................176
8. Detecção de SO Remoto..............................................................271
8.1. Introdução...........................................................................271
8.1.1. Razões para Detecção de SO ........................................................272
Índice Remissivo..............................................................................667
LISTA DE FIGURAS
1. Introdução
3. Convenções
4. Outros recursos
Embora este livro seja uma importante referência do Nmap, ele não é a única.
A página web do Nmap, em http://nmap.org não é só para downloads. Ela
também fornece documentação substancial dos desenvolvedores do Nmap e
de terceiros. Por exemplo, você pode encontrar o Guia de referência do Nmap
traduzido para uma dúzia de linguagens, lá. Outros livros, vídeos e artigos
abordando o Nmap também estão disponíveis.
O website ocial para este livro está em http://nmap.org/book/. Vá até lá em
busca de erratas, atualizações, e muitos capítulos de amostra.
Qualquer usuário sério do Nmap deve se subscrever na lista de correio nmap-
hackers para anúncios sobre o Nmap e a Insecure.Org. O tráfego é muito leve
(cerca de seis postagens por ano) porque ela é reservada somente para anún-
cios muito importantes. Os desenvolvedores e usuários particularmente devo-
tados podem, também, subscrever para a lista de correio nmap-dev. O tráfego
é muito mais alto (centenas de postagens por mês), mas ela é um ótimo lugar
para aprender e experimentar novas funcionalidades, antes que elas sejam li-
beradas e para coletar dicas de usuários avançados. Informações de subscrição
e arquivos de ambas as listas estão disponíveis em http://seclists.org.
Embora o Nmap possa ser útil, ele não resolverá todos os seus problemas de
segurança. De tempos em tempos eu faço um levantamento com milhares de
usuários do Nmap para determinar de que outras ferramentas eles gostam. A
lista é postada em http://sectools.org, que se tornou um de meus websites mais
populares. Leia a lista e você certamente encontrará muitas preciosidades de que
jamais terá ouvido falar. A maioria das ferramentas é livre e de código aberto.
5. Requisições de comentários
Apesar de eu ter feito o melhor possível para tornar este livro abrangente, preciso
e atualizado, nós todos cometemos erros. Se você encontrar quaisquer problemas
ou apenas tiver sugestões para tornar este livro melhor, por favor, deixe-me saber
por email para <fyodor@insecure.org>. O princípio do código aberto de muitos
leitores e contribuintes é tão viável para a documentação quanto para o software.
Como a próxima seção atesta, dezenas de pessoas já contribuíram generosamente
com seu tempo e conhecimentos para fazer deste livro um sucesso.
XL — — Nmap - Mapeador de Redes
Se você tiver uma pergunta ou um comentário sobre o Nmap (ao invés de so-
bre o livro, em si), será melhor enviá-la à lista de desenvolvimento do Nmap,
como descrito na seção 15.17, “Erros”.
6. Agradecimentos
David Field é listado primeiro (todos os demais em ordem alfabética do sobrenome) por-
que ele foi uma tremenda ajuda durante o processo de escrita do livro. Ele solucionou uma
série de problemas técnicos do DocBook, criou muitas das ilustrações nais, partindo de
meus terríveis rascunhos, melhorou dramaticamente o índice, ajudou com a prova de leitura
e até escreveu o capítulo 12, Guia do usuário da GUI Zenmap.
Matt Baxter permitiu o uso de seus belos diagramas de cabeçalhos de TCP/IP (na seção 7,
“Referência do TCP/IP”). Vários outros diagramas, neste livro, foram feitos nesse estilo,
para corresponderem.
Mark Brewis com quem sempre se podia contar para bons conselhos.
Tor Houghton revisou cada capítulo, provavelmente fornecendo-me mais retorno que
qualquer outro.
Prefácio — — XLI
Doug Hoyte documentou as muitas funcionalidades do Nmap que ele adicionou, e também
manipulou a maior parte da indexação do livro.
Eric Krosnes enviou úteis retornos de revisão técnica e, também, me perturbou regular-
mente sobre o progresso do livro. Isto foi útil, uma vez que eu não tinha um editor tradi-
cional para fazê-lo.
Vlad Alexa Mancini criou o logo do olho do Nmap para a capa (e para o website do Nmap).
Bill Pollock da No Starch Press esteve sempre alegre em fornecer conselhos e responder a
questões de publicação de livros com base em suas décadas de experiência.
David Pybus foi um dos mais frequentes contribuintes de ideias e de provas de leitura.
Tyler Reguly ajudou na revisão de múltiplos capítulos, exatamente quando isto foi mais
necessário.
Chuck Sterling forneceu tanto conselhos de alto nível quanto provas de leitura detalhadas
de vários capítulos.
7. Referência de TCP/IP
3 http://en.wikipedia.org/wiki/XSL_Formatting_Objects
4 http://xmlgraphics.apache.org/fop/
5 https://issues.apache.org/bugzilla/show_bug.cgi?id=37579
Prefácio — — XLIII
1.1. Introdução
Este capítulo usa estórias ctícias para fornecer uma ampla visão do Nmap
mostrando como é usado. Uma importante seção legal ajuda os usuários a
evitarem (ou, pelo menos, estarem cientes de) o uso controverso que poderia
levar ao cancelamento da conta no provedor de acesso à Internet ou, até mes-
mo, imputações civis e criminais. Discute, ainda, os riscos de derrubada de
máquinas remotas, bem como questões diversas, tais como a licença do Nmap
(GNU GPL), e o copyright.
2 — — Nmap - Mapeador de Redes
Olhando por cima os resultados, Félix descobre que todas as máquinas com
entradas de DNS inverso são resolvidas para a Avatar Online. Nenhuma outra
empresa parece compartilhar o espaço de IP. Além do mais, estes resultados
dão a Félix uma ideia geral de quantas máquinas estão em uso, e uma boa ideia
de para o quê muitas são usadas. Agora, ele está pronto para ser um pouco
mais intrusivo e experimentar uma varredura de portas. Ele usa as funcio-
nalidades do Nmap que tentam determinar a aplicação e o número de versão
de cada serviço em escuta, na rede. Ele também solicita que o Nmap tente
adivinhar o sistema operacional remoto, através de uma série de provas de
TCP/IP de baixo nível, conhecida como impressão digital de SO. Este tipo de
varredura não é, de forma alguma, invisível, mas não preocupa Félix. Ele está
interessado em saber se os administradores da AO ao menos percebem estas
gritantes varreduras. Depois de alguma consideração, Félix se estabelece no
seguinte comando:
6 — — Nmap - Mapeador de Redes
Estas opções serão descritas em capítulos posteriores, mas eis aqui um rápido
resumo delas:
-sS
-p-
porta obscura possa estar disponível. Para examinar todos os IPs, quer ele
mostre ou não um hospedeiro disponível, especique a opção -PN, em vez de
todas as anteriores. Félix inicia um tal exame em segundo plano, embora ela
possa levar um dia inteiro para ser completada.
-A
-T4
-oA avatartcpscan-121503
6.209.24.0/24 6.207.0.0/22
5 stdout é a notação em “C” para representar o mecanismo de saída padrão para um sistema, tal
como o xterm, do Unix, ou a janela de comando do Windows, em que o Nmap foi iniciado.
8 — — Nmap - Mapeador de Redes
Como um exame tão amplo, em mais de mil endereços IP, poderia demorar
bastante, Félix simplesmente inicia sua execução e retoma o trabalho em sua
antena Yagi. Duas horas depois, ele percebe que ela terminou e dá uma olhada
nos resultados. O exemplo 1.2 mostra uma das máquinas descobertas.
Félix, então, examina cada linha de porta, por vez. A primeira porta é o Secure
Shell (OpenSSH). A versão 3.7.1p2 é comum, já que muitos administradores
fazem a atualização para esta versão, devido a falhas exploráveis no gerencia-
mento de buffer que afetam as versões anteriores. O Nmap também nota que o