Escolar Documentos
Profissional Documentos
Cultura Documentos
O Nmap (Network Mapper) é um utilitário gratuito e de código aberto para descoberta de rede e
auditoria de segurança. Muitos sistemas e administradores de rede também o consideram útil para
tarefas como inventário de rede, gerenciamento de agendas de atualização de serviço e
monitoramento do tempo de atividade do host ou serviço. O Nmap usa pacotes IP de maneiras
inovadoras para determinar quais hosts estão disponíveis na rede, quais serviços (nome e versão do
aplicativo) esses hosts estão oferecendo, quais sistemas operacionais (e versões do SO) eles estão
executando, que tipo de filtro / firewall de pacote estão em uso e dezenas de outras características.
Ele foi projetado para verificar rapidamente grandes redes, mas funciona bem em hosts únicos. O
Nmap é executado nos principais sistemas operacionais de computadores e pacotes binários oficiais
estão disponíveis para Linux, Windows e Mac OS X. Para detalhes, visite nmap.org.
Objetivo
Com o atual momento no mundo, os cybers criminosos estão atuando de forma exponencial e com
ferramentas capazes de invadir nossos sistemas sem ao menos conseguirmos identificar. O nmap é
uma ferramenta que pode nos ajudar na prevenção, identificando possíveis falhas e brechas onde
esses criminosos virtuais podem explorar. Conhecendo essas brechas, podemos nos prevenir dos
ataques ou dificultar a ação deles.
Metodologia
Nosso objetivo nesse artigo é mostrar como usar a ferramenta de forma eficaz sem muitos
conhecimentos avançados. É claro que, sem dúvidas, recomendamos que essa atividade seja feita
por um profissional de Tecnologia ou Segurança da Informação com conhecimentos em
vulnerabilidades e portas TCP/IP e UDP. A seguir, iremos ver como podemos utilizar essa
ferramenta muito importante e que pode ajudar a defender sua rede.
Host Scan
O escaneamento de host é usado para identificar o host ativo em uma rede enviando pacotes de
solicitação ARP para todo o sistema nessa rede. Como resultado, ele exibirá a mensagem “Host is
UP” (Host está ativo) recebendo o endereço MAC de cada host ativo.
Na imagem abaixo, é possível observar o resultado da resposta gerada pelo nmap para o host ativo.
– nmap -sP 10.0.1.10-254 ou nmap -sn 10.0.1.10-254
Como funciona
O Nmap usa o sinalizador –sP para escaneamento de host e pacote de solicitação de difusão ARP
para identificar o IP alocado para uma máquina host específica.
Ele transmitirá a solicitação ARP para um IP específico [suponha 10.0.1.30] naquela rede que pode
fazer parte do intervalo de IP [10.0.1.10-254] ou o CIDR [10.0.1.0/24 para a classe C] é usado para
indicar que queremos verificar todos os 256 IPs da nossa rede. Depois disso, o host ativo enviará
um pacote unicast ARP contendo seu endereço MAC como resposta, o que dá a mensagem “Host is
Up”.
Como funciona
O Nmap usa o argumento -p para definir o intervalo de portas a ser varrido. Este sinalizador pode
ser combinado com qualquer método de verificação. No exemplo acima, usamos o argumento –
p135 para indicar ao Nmap que estamos interessados apenas na porta 135. Você pode aplicá-lo ao
CIDR / 24 em 10.0.1.0/24, que é usado para indicar que queremos verificar todos os 256 IPs em
nossa rede.
Lista de portas
Esse escaneamento é bastante útil para identificar o estado de várias portas selecionadas que
também descrevem o status “Host is up” se for encontrada alguma porta única.: nmap -p135,139
10.0.1.28
Range de Portas (Port Range)
Usando a verificação do intervalo de portas, você pode verificar um intervalo específico de portas
da rede de destino, conforme sua necessidade. Ficando dessa forma:
O comando acima realizará o escaneamento da porta número 1 até a porta número 1000 e
identificará o estado e o serviço para portas abertas.
TODAS as portas
Para varrer todas as 65535 portas, então devemos executar o comando abaixo, que enumera as
portas abertas do sistema de destino. Comando: nmap -p1-65535 10.0.1.0/24
A sintaxe acima é usada para varrer todas as portas da rede de destino. Será preciso paciência ao
executar o formato acima, pois levará algum tempo para enumerar as portas abertas.
A partir da imagem fornecida, é possível observar que o mesmo resultado foi obtido executando o
comando acima sem referir nenhum número de porta.
Escaneamento UDP
Os serviços UDP são geralmente ignorados durante os testes de penetração, mas nós precisamos
saber que geralmente expõem informações essenciais do host e podem até ser vulneráveis, além
disso, usados para comprometer um host. Este método demonstra como utilizar o Nmap para listar
todas as portas UDP abertas em um host.
Na imagem abaixo, você pode observar o resultado da verificação da porta UDP.
Comando: nmap -sU 10.0.1.253
Para verificar uma porta UDP específica, sugere-se que você use o sinalizador -p para seleção de
porta. Aqui você pode observar que escolhemos a porta 137, que é uma porta UDP para o serviço
NetBIOS: nmap -sU -p 161 10.0.1.253
Existem muitas maneiras de executar o escaneamento UDP conforme sua exigência. Por exemplo,
abaixo temos outro método para executar o scan UDP
Device Type: todas as fingerprints são classificadas com um ou mais tipos de dispositivos de alto
nível, como roteador, impressora, firewall, uso geral. Estes são descritos em mais detalhes na seção
“Classificação de dispositivos e sistemas operacionais (linhas de classe)”.
Running: esse campo também está relacionado ao esquema de classificação do SO descrito na seção
chamada “Classificação de dispositivos e SO (linhas de classe)”. Ele mostra a família do sistema
operacional (neste caso, Windows) e a geração do sistema operacional, se disponível. Se houver
várias famílias de SO, elas serão separadas por vírgulas. Quando o Nmap não pode restringir
gerações de SOs a uma opção específica, as opções são separadas pelo símbolo de barra vertical ('|').
Exemplos incluem OpenBSD 3.X, NetBSD 3.X | 4.X e Linux 2.4.X | 2.5.X 2.6.X.
OS Details: Esta linha fornece a descrição detalhada de cada fingerprint que corresponde. Enquanto
o tipo de dispositivo e as linhas em execução são de listas enumeradas predefinidas que são fáceis
de analisar por um computador, a linha de detalhes do sistema operacional contém dados de formato
livre, úteis para um ser humano que lê o relatório. Isso pode incluir números de versão mais exatos,
modelos de dispositivos e arquiteturas específicos para uma determinada fingerprint.
Comando: nmap -O 10.0.1.30
Como funciona
A opção -O informa o Nmap para permitir a detecção do SO que identifica uma ampla variedade de
sistemas, incluindo roteadores residenciais, webcams IP, sistemas operacionais e muitos outros
dispositivos de hardware
Como funciona
O sinalizador –sV informa que o nmap funciona, enviando uma consulta diferente do nmap-service-
probes para a lista de portas abertas assumidas para captura de banner. Como resultado, ele
fornecerá a saída como tabela que possui uma coluna adicional denominada VERSION, exibindo a
versão de serviço específica. Informações adicionais serão colocadas entre parênteses.
Escaneamento de Protocolo
O escaneamento do protocolo IP é bastante útil para determinar quais protocolos de comunicação
estão sendo usados por um host. Este método mostra como usar o Nmap para enumerar todos os
protocolos IP, onde envia um pacote IP bruto sem nenhum cabeçalho de protocolo adicional para
cada protocolo na máquina de destino. Para os protocolos IP TCP, ICMP, UDP, IGMP e SCTP, o
Nmap definirá valores de cabeçalho válidos, mas, para o restante, um pacote IP vazio será usado.
Os resultados mostrarão quais protocolos são suportados, juntamente com seus estados.
Na imagem abaixo, é possível observar o resultado da varredura de protocolo para o estado aberto e
filtrado. Comando: nmap -sO 192.168.1.253
Como funciona
O sinalizador -sO informa ao Nmap para executar uma varredura de protocolo IP. Esse tipo de
varredura se repete nos protocolos encontrados no arquivo nmap-protocolos e cria pacotes IP para
cada entrada. Para verificar o estado da porta, o Nmap categoriza as diferentes respostas recebidas,
da seguinte maneira:
Quando recebeu um erro de protocolo inacessível do tipo ICMP = 3 ou código = 2, o estado da
porta é marcado como "fechado". Os erros inacessíveis do ICMP, tipo = 3 ou código 1,3,9,10 ou 13,
indicam que o estado da porta é "filtrado". Se nenhuma resposta for recebida, o estado da porta será
marcado como "filtrado | aberto". Qualquer outra resposta fará com que o estado da porta seja
marcado como "aberto". Para especificar quais protocolos devem ser verificados, poderíamos
definir o argumento -p. Comando: nmap -p1,3,5 -sO 10.0.1.253
Conclusão
O nmap é uma ferramenta extremamente útil. Conhecida como canivete suíço, tem realmente
muitas funções e formas de nos prevenir. Este artigo teve como objetivo mostrar as principais
funcionalidades de forma simplificada para que iniciantes ou até mesmo entusiastas em tecnologia
possam usar. Precisamos nos prevenir e estar a frente dos criminosos virtuais. Conhecendo nossas
vulnerabilidades nos possibilita a correção e fechamento de portas.