Você está na página 1de 9

Introdução

O Nmap (Network Mapper) é um utilitário gratuito e de código aberto para descoberta de rede e
auditoria de segurança. Muitos sistemas e administradores de rede também o consideram útil para
tarefas como inventário de rede, gerenciamento de agendas de atualização de serviço e
monitoramento do tempo de atividade do host ou serviço. O Nmap usa pacotes IP de maneiras
inovadoras para determinar quais hosts estão disponíveis na rede, quais serviços (nome e versão do
aplicativo) esses hosts estão oferecendo, quais sistemas operacionais (e versões do SO) eles estão
executando, que tipo de filtro / firewall de pacote estão em uso e dezenas de outras características.
Ele foi projetado para verificar rapidamente grandes redes, mas funciona bem em hosts únicos. O
Nmap é executado nos principais sistemas operacionais de computadores e pacotes binários oficiais
estão disponíveis para Linux, Windows e Mac OS X. Para detalhes, visite nmap.org.

Objetivo
Com o atual momento no mundo, os cybers criminosos estão atuando de forma exponencial e com
ferramentas capazes de invadir nossos sistemas sem ao menos conseguirmos identificar. O nmap é
uma ferramenta que pode nos ajudar na prevenção, identificando possíveis falhas e brechas onde
esses criminosos virtuais podem explorar. Conhecendo essas brechas, podemos nos prevenir dos
ataques ou dificultar a ação deles.

Metodologia
Nosso objetivo nesse artigo é mostrar como usar a ferramenta de forma eficaz sem muitos
conhecimentos avançados. É claro que, sem dúvidas, recomendamos que essa atividade seja feita
por um profissional de Tecnologia ou Segurança da Informação com conhecimentos em
vulnerabilidades e portas TCP/IP e UDP. A seguir, iremos ver como podemos utilizar essa
ferramenta muito importante e que pode ajudar a defender sua rede.
Host Scan
O escaneamento de host é usado para identificar o host ativo em uma rede enviando pacotes de
solicitação ARP para todo o sistema nessa rede. Como resultado, ele exibirá a mensagem “Host is
UP” (Host está ativo) recebendo o endereço MAC de cada host ativo.
Na imagem abaixo, é possível observar o resultado da resposta gerada pelo nmap para o host ativo.
– nmap -sP 10.0.1.10-254 ou nmap -sn 10.0.1.10-254
Como funciona
O Nmap usa o sinalizador –sP para escaneamento de host e pacote de solicitação de difusão ARP
para identificar o IP alocado para uma máquina host específica.
Ele transmitirá a solicitação ARP para um IP específico [suponha 10.0.1.30] naquela rede que pode
fazer parte do intervalo de IP [10.0.1.10-254] ou o CIDR [10.0.1.0/24 para a classe C] é usado para
indicar que queremos verificar todos os 256 IPs da nossa rede. Depois disso, o host ativo enviará
um pacote unicast ARP contendo seu endereço MAC como resposta, o que dá a mensagem “Host is
Up”.

Escaneamento de porta / Escaneamento TCP


Se precisarem identificar o estado de abertura ou fechamento de uma porta específica na máquina
de destino, eles deverão fazer o escaneamento de porta nmap.
Status da porta: filtrado, aberto, fechado, etc.
Open: indica que um aplicativo está escutando conexões nessa porta.
Closed: Indica que as análises foram recebidas, mas não há aplicativo escutando nesta porta.
Filtered: indica que as análises não foram recebidas e o estado não pôde ser estabelecido. Também
indica que as análises estão sendo descartadas por algum tipo de filtragem.
Unfiltered: indica que as análises foram recebidas, mas não foi possível estabelecer um estado.
Open/ Filtered: indica que a porta foi filtrada ou aberta, mas o Nmap não conseguiu estabelecer o
estado.
Closed / Filtered: Indica que a porta foi filtrada ou fechada, e o Nmap não conseguiu estabelecer o
estado.
Na imagem abaixo, é possível observar o resultado da resposta gerada pelo nmap para o host ativo.

Como funciona
O Nmap usa o argumento -p para definir o intervalo de portas a ser varrido. Este sinalizador pode
ser combinado com qualquer método de verificação. No exemplo acima, usamos o argumento –
p135 para indicar ao Nmap que estamos interessados apenas na porta 135. Você pode aplicá-lo ao
CIDR / 24 em 10.0.1.0/24, que é usado para indicar que queremos verificar todos os 256 IPs em
nossa rede.

Lista de portas
Esse escaneamento é bastante útil para identificar o estado de várias portas selecionadas que
também descrevem o status “Host is up” se for encontrada alguma porta única.: nmap -p135,139
10.0.1.28
Range de Portas (Port Range)
Usando a verificação do intervalo de portas, você pode verificar um intervalo específico de portas
da rede de destino, conforme sua necessidade. Ficando dessa forma:

O comando acima realizará o escaneamento da porta número 1 até a porta número 1000 e
identificará o estado e o serviço para portas abertas.

TODAS as portas
Para varrer todas as 65535 portas, então devemos executar o comando abaixo, que enumera as
portas abertas do sistema de destino. Comando: nmap -p1-65535 10.0.1.0/24

A sintaxe acima é usada para varrer todas as portas da rede de destino. Será preciso paciência ao
executar o formato acima, pois levará algum tempo para enumerar as portas abertas.

Portas específicas por protocolos


Por padrão, a verificação de porta prefere enumerar o estado das portas TCP, mas se você deseja
verificar a porta TCP e a porta UDP, execute o seguinte comando fornecido abaixo:
Comando: nmap -pT: 25,U: 53 10.0.1.30
Nome do serviço de porta
Se você não souber o número exato da porta para enumeração, também poderá mencionar o nome
do serviço para a verificação do estado da porta. Comando: nmap -p https 10.0.1.253

A partir da imagem fornecida, é possível observar que o mesmo resultado foi obtido executando o
comando acima sem referir nenhum número de porta.

Escaneamento UDP
Os serviços UDP são geralmente ignorados durante os testes de penetração, mas nós precisamos
saber que geralmente expõem informações essenciais do host e podem até ser vulneráveis, além
disso, usados para comprometer um host. Este método demonstra como utilizar o Nmap para listar
todas as portas UDP abertas em um host.
Na imagem abaixo, você pode observar o resultado da verificação da porta UDP.
Comando: nmap -sU 10.0.1.253

Para verificar uma porta UDP específica, sugere-se que você use o sinalizador -p para seleção de
porta. Aqui você pode observar que escolhemos a porta 137, que é uma porta UDP para o serviço
NetBIOS: nmap -sU -p 161 10.0.1.253

Existem muitas maneiras de executar o escaneamento UDP conforme sua exigência. Por exemplo,
abaixo temos outro método para executar o scan UDP

Intervalo de portas UDP


Se você deseja varrer várias portas UDP ou o intervalo de portas UDP, use o sinalizador –p para
abordar o intervalo de portas. Comando: nmap -sU -p1-500 10.0.1.253
Scan de detecção de Sistema Operacional
Além da enumeração de portas abertas, o nmap é bastante útil na impressão digital do SO. Esse
escaneamento é muito útil para o pentester, a fim de concluir possíveis vulnerabilidades de
segurança e determinar as chamadas de sistema disponíveis para definir as cargas úteis específicas
de exploração.
O comando irá mostrar as seguintes informações:

Device Type: todas as fingerprints são classificadas com um ou mais tipos de dispositivos de alto
nível, como roteador, impressora, firewall, uso geral. Estes são descritos em mais detalhes na seção
“Classificação de dispositivos e sistemas operacionais (linhas de classe)”.

Running: esse campo também está relacionado ao esquema de classificação do SO descrito na seção
chamada “Classificação de dispositivos e SO (linhas de classe)”. Ele mostra a família do sistema
operacional (neste caso, Windows) e a geração do sistema operacional, se disponível. Se houver
várias famílias de SO, elas serão separadas por vírgulas. Quando o Nmap não pode restringir
gerações de SOs a uma opção específica, as opções são separadas pelo símbolo de barra vertical ('|').
Exemplos incluem OpenBSD 3.X, NetBSD 3.X | 4.X e Linux 2.4.X | 2.5.X 2.6.X.

OS CPE: mostra uma representação do Common Platform Enumeration (CPE) do sistema


operacional, quando disponível. Também pode ter uma representação CPE do tipo de hardware. O
CPE do sistema operacional começa com cpe: / o e o CPE de hardware começa com cpe: / h.

OS Details: Esta linha fornece a descrição detalhada de cada fingerprint que corresponde. Enquanto
o tipo de dispositivo e as linhas em execução são de listas enumeradas predefinidas que são fáceis
de analisar por um computador, a linha de detalhes do sistema operacional contém dados de formato
livre, úteis para um ser humano que lê o relatório. Isso pode incluir números de versão mais exatos,
modelos de dispositivos e arquiteturas específicos para uma determinada fingerprint.
Comando: nmap -O 10.0.1.30

Como funciona
A opção -O informa o Nmap para permitir a detecção do SO que identifica uma ampla variedade de
sistemas, incluindo roteadores residenciais, webcams IP, sistemas operacionais e muitos outros
dispositivos de hardware

Varredura de versão de porta específica


Para verificar a versão de uma porta ou serviço específico, você pode usar o argumento –p no
comando, como mostrado abaixo.
Comando: nmap -sV -p135 10.0.1.28

Como funciona
O sinalizador –sV informa que o nmap funciona, enviando uma consulta diferente do nmap-service-
probes para a lista de portas abertas assumidas para captura de banner. Como resultado, ele
fornecerá a saída como tabela que possui uma coluna adicional denominada VERSION, exibindo a
versão de serviço específica. Informações adicionais serão colocadas entre parênteses.

Escaneamento de Protocolo
O escaneamento do protocolo IP é bastante útil para determinar quais protocolos de comunicação
estão sendo usados por um host. Este método mostra como usar o Nmap para enumerar todos os
protocolos IP, onde envia um pacote IP bruto sem nenhum cabeçalho de protocolo adicional para
cada protocolo na máquina de destino. Para os protocolos IP TCP, ICMP, UDP, IGMP e SCTP, o
Nmap definirá valores de cabeçalho válidos, mas, para o restante, um pacote IP vazio será usado.
Os resultados mostrarão quais protocolos são suportados, juntamente com seus estados.
Na imagem abaixo, é possível observar o resultado da varredura de protocolo para o estado aberto e
filtrado. Comando: nmap -sO 192.168.1.253

Como funciona

O sinalizador -sO informa ao Nmap para executar uma varredura de protocolo IP. Esse tipo de
varredura se repete nos protocolos encontrados no arquivo nmap-protocolos e cria pacotes IP para
cada entrada. Para verificar o estado da porta, o Nmap categoriza as diferentes respostas recebidas,
da seguinte maneira:
Quando recebeu um erro de protocolo inacessível do tipo ICMP = 3 ou código = 2, o estado da
porta é marcado como "fechado". Os erros inacessíveis do ICMP, tipo = 3 ou código 1,3,9,10 ou 13,
indicam que o estado da porta é "filtrado". Se nenhuma resposta for recebida, o estado da porta será
marcado como "filtrado | aberto". Qualquer outra resposta fará com que o estado da porta seja
marcado como "aberto". Para especificar quais protocolos devem ser verificados, poderíamos
definir o argumento -p. Comando: nmap -p1,3,5 -sO 10.0.1.253

Escaneamento rápido (fast scan)


A opção -F varre apenas as portas listadas no arquivo nmap_services (ou no arquivo de protocolos,
se o tipo de varredura for -sO). Isso é muito mais rápido do que varrer todas as 65.535 portas.
Se você comparar o tempo verificado a partir do resultado verificado acima, notará a diferença de
tempo entre essas verificações; além disso, ele não mostra portas abertas de outros serviços em
execução que a verificação acima mostrou.
Na imagem abaixo, é possível observar o tempo de varredura : 0.29 segundos, como no método de
varredura, [escaneamento de protocolo] tempo de varredura: 7.52 segundos

Excluir verificação (Exclude Scan)


Haverá circunstâncias em que a exceção do host é necessária para evitar a escaneamento de certas
máquinas. Como site do governo ou IP, você pode não ter a autorização ou o host já foi verificado.
Opção Nmap - excluir ajuda a eliminar um host ou lista de hosts da verificação completa da rede.
A sintaxe acima define que, a partir de um determinado intervalo de IPs, não realiza a varredura
para o IP de destino excluído. O comando acima fará a varredura de todos os IPs entre 10.0.1.10 e
10.0.1.254, exceto 10.0.1.30, que você pode confirmar a partir da imagem abaixo.
Comando: nmap -F 10.0.1.10-254 --exclude 10.0.1.30
Como funciona
Os argumentos -F --exclude 10.0.1.30 informam ao Nmap para executar uma verificação rápida de
todos os IPs [entre 10.0.1.10 e 10.0.1.254] nesta rede privada, excluindo a máquina com os IPs
10.0.1.30.

Verificação de lista (List Scan)


Quando você deseja varrer vários hosts para executar mais de uma varredura, a opção –iL é usada,
que suporta o nmap para carregar os destinos de um arquivo externo. Somente você precisa
adicionar todo o IP direcionado em um arquivo de texto e salvá-lo em um local.
Para carregar os destinos do arquivo target.txt, o seguinte comando pode ser usado:
Comando: nmap -iL /root/scan.txt

Conclusão
O nmap é uma ferramenta extremamente útil. Conhecida como canivete suíço, tem realmente
muitas funções e formas de nos prevenir. Este artigo teve como objetivo mostrar as principais
funcionalidades de forma simplificada para que iniciantes ou até mesmo entusiastas em tecnologia
possam usar. Precisamos nos prevenir e estar a frente dos criminosos virtuais. Conhecendo nossas
vulnerabilidades nos possibilita a correção e fechamento de portas.

Você também pode gostar