Escolar Documentos
Profissional Documentos
Cultura Documentos
Assim chegamos ao NMap, uma das ferramentas do Linux Kali sobre a qual
já falamos em outro Volume da Bíblia Hacker mas que veremos agora em
um estudo mais aprofundado. Você vai sair do básico para o intermediário e
até o avançado, através de uns quarenta exercícios muito bem explicados
que vamos passar.
Porém, para os exercícios que vamos propor precisamos que você domine o
NMap por completo e isso só será possível usando o NMap com os comandos
digitados, ou seja, usando o NMap em linha de comandos. Veremos uma
série de exercícios práticos que você deverá testar um por um para se
familiarizar com os resultados. Assim você cresce como hacker e também
como profissional de segurança, se for o seu caso.
Observe que apesar de existir o NMap na forma de App para o Android você
pode experimentar o NMap online em tablets e smartphones que tenham
acesso à Internet. Assim não vai precisar instalar Apps.
O que é o NMap
O NMap foi criado em 1997 pelo programador e hacker Gordon Lyon, mais
conhecido como Fyodor. Desde então tem sido aperfeiçoado e recebido
Você precisa entender que a invasão no mundo real ocorre a partir de uma
série de informações e decisões que o invasor vai tomando no decorrer do
processo.
Entre as possíveis perguntas que podem ser feitas a mais simples que o
NMap consegue responder é:
—Qual o IP do site x?
Essa é uma das perguntas mais simples que até o comando ping, aquele que
faz parte do Windows, do Linux e do macOS, consegue responder. Nós
usaremos o NMap para perguntas mais específicas e infinitamente mais
complexas do que o comando ping ou outra ferramenta do tipo consegue
responder. Um exemplo de pergunta mais específica é:
—Quais sites entre os IPs x e y estão com as portas 135, 139 e 445 ativas?
E qual seria o propósito de saber quais IPs entre x e y estão com as portas
135, 139 e 445 ativas e abertas?
NetBios é uma especificação criada pela IBM e pela Microsoft que permite
que aplicativos distribuídos acessem serviços de rede uns dos outros,
independentemente do protocolo de transporte usado.
Para você aprender e entender o NMap por completo nada melhor do que
fazer isso na prática, exercitando enquanto aprende. Para isso preparamos
cerca de quarenta exercícios bem explicados que começam agora e vão até o
próximo Volume, o Volume 9 da Bíblia Hacker.
Para compreender o motivo dessa pergunta você vai precisar saber o que é o
endereço MAC e por qual motivo queremos analisar a rede com o endereço
MAC alterado.
A propósito, não teremos como parar em cada exercício para passar também
a teoria necessária ao seu entendimento, mas faremos isso na maioria das
vezes.
Se por acaso existirem perguntas cuja utilidade você ainda não compreenda
bem sugerimos que faça uma pesquisa extra usando seu buscador preferido
ou entre em contato conosco solicitando maiores explicações.
Para realizar os exercícios você pode usar qualquer NMap entre os indicados
no início do Capítulo. Sugerimos o Linux Kali rodando em máquina virtual
criada no VirtualBox, conforme foi ensinado na primeira parte desse curso
nmap hack.me
nmap 74.50.111.244
ou
nmap –v hack.me
nmap –v 74.50.111.244
nmap 192.168.0.1,2,3
nmap 192.168.0.1-20
nmap 192.168.1.*
nmap 192.168.1.0/24
No Linux (Kali ou qualquer outro) podemos usar também o comando cat que
funciona como um editor de textos e de arquivos em geral. Basta abrir o
Terminal e digitar:
hack.me
192.168.1.0
Umsitequalquer.com
outrositequalquer.com.br
123.456.789.100
Uma vez que você tenha o arquivo de texto com os alvos basta usar a
combinação nmap -iL seguida do caminho (path) e do nome do arquivo:
Uma das varreduras mais utilizadas no NMap é a que tenta descobrir qual
é o sistema operacional do alvo incluindo a versão. Isso pode ser feito usando
a flag -A:
nmap -A 192.168.0.1
nmap -v -A 192.168.0.1
nmap -A -iL/root/Desktop/alvos.txt
Esse foi o raciocínio usado pela personagem Trinity no filme The Matrix
Reloaded, sobre o qual já falamos em outro Volume da Bíblia Hacker. O
NMap foi utilizado no filme da mesma forma que o utilizamos no mundo real.
Por um bom tempo ainda vamos ter que conviver com tecnologias que estão
para completar cinquenta anos, incluindo linguagens como C (1972) e Pascal
(1970), a base de conhecimento para qualquer um que queira se tornar
programador.
Assim como o Windows tem a versão 3, 95, 98, 2000, XP, Vista, 7, 8, 8.1 e 10
que é a mais atual, o NMap tem a versão 7 que á a mais recente e todas as
outras antes dessa. No The Matrix Reloaded por exemplo o NMap utilizado
é a versão 2.54BETA25.
nmap hack.me
IP é o Internet Protocol que cuida dos endereços na rede. Quando você ler
IPv4 e IPv6 é só lembrar que a letra v tem a ver com a versão, sendo IPv4 o
IP versão 4 e o IPv6 o IP versão 6. O número de combinações possíveis para
os IPs versão 4 esgotaram. Já estão reaproveitando IPs e seu IP de acesso à
Internet por exemplo, pode ser o mesmo de outas pessoas mudando só a porta
de acesso.
nmap -v -A -6 2018:cdba::3257:9652
A finalidade do NMap com a flag -sP é sabermos quais hosts estão ativos na
rede. Podemos usá-lo em uma rede local como primeira opção de varredura
e depois trabalhamos separadamente cada IP descoberto ativo.
O NMap pode ser utilizado para uma varredura rápida usando a flag -F:
nmap -F 192.168.0.1
Exercício 11: Para incluir o motivo pelo qual o NMap diz que a porta
está open (aberta)
As portas que mais interessam ao invasor são as que estão com o status
(estado) de aberta (open). No lugar de receber uma lista com portas que não
Aberta (open)
Fechada (closed)
Filtrada (filtered)
Não-filtrada (unfiltered)
Aberta/Filtrada (open|filtered)
Fechada/filtrada (closed|filtered)
Aberto (open)
Filtrado (filtered)
Não-filtrado (unfiltered)
O estado não-filtrado significa que uma porta está acessível, mas que o
NMap é incapaz de determinar se ela está aberta ou fechada. Apenas o scan
ACK, que é usado para mapear conjuntos de regras de firewall, classifica
Open|filtered
Closed|filtered
nmap -p 21 192.168.0.1
nmap -p 21 hack.me
Se a intenção for analisar a mesma porta por TCP usamos a opção T: como
aparece logo abaixo:
O protocolo UDP
O protocolo TCP
Outra forma de fazer isso é definir a porta inicial e aporta inicial, como por
exemplo de 135 a 445 abaixo:
Para inspecionar usando as portas mais comuns use o NMap com a opção --
top-ports seguido do número 5, 10, 100, 1000 de acordo com o número de
portas mais comuns que deseja inspecionar:
Aqui faremos uma pequena pausa nos exercícios do NMap para o Kali Linux,
lembrando que eles também podem ser usados no Windows, macOS, online
e até no Android, tornando tablets e smartphones ferramentas hacker que
rodam o NMap.