Escolar Documentos
Profissional Documentos
Cultura Documentos
2
Machine Translated by Google
ISBN: 1449902529
EAN-13: 9781449902520
www.NmapCookbook.com
Todas as outras marcas comerciais usadas neste livro são de propriedade de seus respectivos
proprietários. O uso de qualquer marca registrada neste livro não constitui uma afiliação ou endosso
do detentor da marca registrada.
Todas as informações neste livro são apresentadas "como estão". Nenhuma garantia é fornecida
e o autor e/ou editor não será responsabilizado por qualquer perda ou dano.
3
Machine Translated by Google
4
Machine Translated by Google
Resumo do conteúdo
Introdução................................................. .........................................15
5
Machine Translated by Google
6
Machine Translated by Google
Índice
Introdução................................................. .........................................15
8
Machine Translated by Google
9
Machine Translated by Google
10
Machine Translated by Google
11
Machine Translated by Google
12
Machine Translated by Google
de desenvolvedores de código aberto, programas como o Nmap não existiriam. Muitos desses
desenvolvedores dedicam grande parte de seu tempo livre criando e dando suporte
13
Machine Translated by Google
14
Machine Translated by Google
Introdução
Nmap é um programa de código aberto lançado sob a GNU General Public License
administradores que podem ser usados para descobrir, monitorar e solucionar problemas de TCP/IP
sistemas. Nmap é um utilitário gratuito de digitalização de rede multiplataforma criado por Gordon
5.00 do Nmap (lançado em julho de 2009) adiciona muitos novos recursos e aprimoramentos
Incluindo:
• Adição do utilitário Ndiff que pode ser usado para comparar as varreduras do Nmap (consulte
página 171)
15
Machine Translated by Google
• Capacidade de exibir graficamente a topologia de rede com o Zenmap (consulte a página 147)
Português.
O projeto Nmap conta com voluntários para apoiar e desenvolver esta incrível ferramenta. Se
Promover Nmap
O Nmap é uma ferramenta maravilhosa que todo administrador de rede deve conhecer.
Apesar de sua popularidade, o Nmap não é amplamente conhecido fora dos círculos tecnicamente de elite.
Promova o Nmap apresentando-o aos seus amigos ou escreva uma entrada de blog sobre ele e
ajude a divulgar.
Relatar erros
Você pode ajudar a melhorar o Nmap relatando quaisquer bugs que descobrir ao Nmap
desenvolvedores. O projeto Nmap fornece uma lista de discussão para isso que pode ser encontrada
online em www.seclists.org/nmap-dev.
Milhares de pessoas em todo o mundo usam o Nmap. Além disso, os desenvolvedores do Nmap
são pessoas muito ocupadas. Antes de relatar um bug ou pedir ajuda, você
Observação
deve procurar no site do Nmap em www.insecure.org/ search.html para
Código de Contribuição
Se você é um hacker com algum tempo livre, você pode se envolver com
Desenvolvimento do Nmap. Para saber mais sobre como contribuir com código para o projeto Nmap
visite www.nmap.org/data/HACKING.
16
Machine Translated by Google
Se você não for um programador, você ainda pode melhorar o Nmap enviando qualquer
Impressões digitais TCP/IP que você descobre durante a digitalização. O processo para isso é discutido em
página 92. Enviar impressões digitais é fácil e ajuda a melhorar o software do Nmap
Patrocinador Nmap
O projeto Nmap não aceita doações. Se, no entanto, você tiver uma segurança
serviço relacionado que gostaria de promover, você pode patrocinar o Nmap comprando um
www.insecure.org/advertising.html.
17
Machine Translated by Google
C:\>nmap scanme.insecure.org
$ nmap scanme.insecure.org
# nmap scanme.insecure.org
Os usuários do Windows podem omitir o comando sudo quando usado em exemplos como
Observação
seu uso não é necessário e não funcionará em sistemas baseados em Microsoft.
(consulte a página 100) no exemplo acima não é o mesmo que -t2 e será
Importante
resultar em um erro se especificado no caso incorreto.
...
18
Machine Translated by Google
Seção 1:
Instalando o Nmap
19
Machine Translated by Google
O Nmap tem suas raízes no ambiente Unix e Linux, mas recentemente se tornou
sistema. Embora muito cuidado seja tomado para tornar o Nmap uma experiência universal em todos os
Sistemas Windows e Mac OS X que possuem várias idiossincrasias que não são
Nota do autor: A porta Windows do Nmap melhorou muito com o Nmap 5.0.
Os aumentos no desempenho e na confiabilidade tornam o Nmap para Windows tão confiável quanto seu
versão mais recente (Mac OS X 10.6). Ao monitorar a lista de desenvolvedores do Nmap, posso
Esses problemas sem dúvida serão resolvidos com o tempo, à medida que o desenvolvimento da versão do Nmap
5,00 continua.
20
Machine Translated by Google
Passo 1
Passo 2
21
Machine Translated by Google
etapa 3
Durante a instalação, um programa auxiliar chamado WinPcap também será instalado. WinPcapGenericName
é necessário para o Nmap funcionar corretamente na plataforma Windows, então não pule
esta etapa.
22
Machine Translated by Google
Passo 4
suas configurações de serviço. As opções padrão permitirão que o serviço WinPcap seja iniciado
Configurações do WinPcap
23
Machine Translated by Google
Passo 5
Uma vez que o Nmap tenha sido instalado com sucesso, você pode verificar se está funcionando corretamente
C:\>nmap scanme.insecure.org
Se os resultados da sua verificação forem semelhantes aos resultados acima, você executou com sucesso
Nmap instalado. Se você receber um erro, consulte a Seção 10 deste livro para
24
Machine Translated by Google
As distribuições Linux mais populares fornecem pacotes Nmap binários que permitem
No momento em que este livro foi escrito, a versão 5.00 do Nmap não estava disponível para
Caso contrário, consulte a página 26 para instalar o Nmap 5.00 a partir do código-fonte.
# emerge nmap
Para verificar qual versão do Nmap você está executando, digite o seguinte comando em
a linha de comando:
# nmap -V
Nmap versão 5.00 ( http://nmap.org )
25
Machine Translated by Google
Atualmente, a única maneira de obter o Nmap 5.00 para a maioria dos sistemas Unix e Linux é
da fonte requer um pouco mais de trabalho, mas vale a pena o esforço para obter o novo
recursos na versão mais recente do Nmap. As cinco etapas a seguir detalham o procedimento para
Passo 1
feito por meio de um navegador da Web padrão ou da linha de comando usando o wget
$ wget http://nmap.org/dist/nmap-5.00.tgz
--2009-08-06 19:29:35-- http://nmap.org/dist/nmap-5.00.tgz
Resolvendo nmap.org... 64.13.134.48
Conectando-se a nmap.org|64.13.134.48|:80... conectado.
Solicitação HTTP enviada, aguardando resposta... 200 OK
Comprimento: 9902346 (9,4M) [aplicação/x-alcatrão]
Salvando em: `nmap-5.00.tgz'
Passo 2
26
Machine Translated by Google
etapa 3
$ cd nmap-5.00/
$ ./configurar && fazer
Passo 4
Esta etapa exigirá privilégios de root. Você deve fazer o login como usuário root ou
Observação
use o comando sudo para concluir esta etapa.
/usr/local/share/nmap
/usr/bin/install -c -c -m 755 nmap /usr/local/bin/nmap
/usr/bin/strip -x /usr/local/bin/nmap
/usr/bin/install -c -c -m 644 docs/nmap.1 /usr/local/share/man/man1/
/usr/bin/install -c -c -m 644 docs/nmap.xsl /usr/local/share/nmap/
...
NMAP INSTALADO COM SUCESSO
27
Machine Translated by Google
Passo 5
Uma vez que o Nmap tenha sido instalado com sucesso, você pode verificar se está funcionando corretamente
$ nmap localhost
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-07 00:42 CDT
Aviso: Hostname localhost resolve para 2 IPs. Usando 127.0.0.1.
Portas interessantes no e6400 (127.0.0.1):
Não mostrado: 993 portas fechadas
PORTA SERVIÇO DE ESTADO
Se os resultados da sua verificação forem semelhantes aos resultados acima, você executou com sucesso
Nmap instalado. Se você receber um erro, consulte a Seção 10 deste livro para
28
Machine Translated by Google
Passo 1
Nmap 5.00 para Mac OS X é um instalador universal que funciona tanto em processadores Intel
Observação
Passo 2
Inicie o programa de configuração do Nmap e clique em continuar. Em seguida, aceite os termos da licença
do programa Nmap.
29
Machine Translated by Google
etapa 3
(recomendado). Isso instalará todo o conjunto de utilitários do Nmap. Clique em continuar para
30
Machine Translated by Google
Passo 4
31
Machine Translated by Google
Passo 5
Uma vez que o Nmap tenha sido instalado com sucesso, você pode verificar se está funcionando corretamente
Se os resultados da sua verificação forem semelhantes aos resultados acima, você executou com sucesso
Nmap instalado. Se você receber um erro, consulte a Seção 10 deste livro para
32
Machine Translated by Google
Seção 2:
33
Machine Translated by Google
Esta seção aborda os fundamentos da varredura de rede com o Nmap. Antes de começarmos é
resultados de uma varredura do Nmap. Verificando hosts remotos que não estão no seu local
sistemas, você pode ser solicitado a fazer login como usuário root ou executar o Nmap usando
o comando sudo .
• Escanear redes que você não tem permissão para escanear pode levá-lo
problemas com seu provedor de serviços de internet, a polícia e possivelmente até mesmo o
governo. Não saia verificando os sites do FBI ou do Serviço Secreto, a menos que você
levar a resultados indesejáveis, como tempo de inatividade do sistema e perda de dados. Sempre escanear
34
Machine Translated by Google
A execução do Nmap sem opções de linha de comando executará uma varredura básica no
alvo especificado. Um destino pode ser especificado como um endereço IP ou nome de host (que
$nmap 192.168.10.1
Uma varredura padrão do Nmap verificará as 1000 portas TCP/IP mais usadas.
As portas que respondem a uma investigação são classificadas em um dos seis estados de porta: aberta, fechada,
35
Machine Translated by Google
O Nmap pode ser usado para escanear vários hosts ao mesmo tempo. A maneira mais fácil de fazer
O exemplo acima demonstra o uso do Nmap para escanear três endereços ao mesmo
tempo.
Como todos os três alvos no exemplo acima estão na mesma sub-rede que você
36
Machine Translated by Google
Um intervalo de endereços IP pode ser usado para especificação de destino, conforme demonstrado no
exemplo abaixo.
$nmap 192.168.10.1-100
192.168.10.1 a 192.168.10.100. Você também pode usar intervalos para digitalizar vários
37
Machine Translated by Google
O Nmap pode ser usado para escanear uma sub-rede inteira usando CIDR (Classless Inter-Domain
Roteamento) notação.
$nmap 192.168.10.1/24
Notação CIDR. A notação CIDR consiste no endereço de rede e na máscara de sub-rede (em
bits binários) separados por uma barra. Consulte o Apêndice C para obter uma referência cruzada da sub-rede
38
Machine Translated by Google
Se você tiver um grande número de sistemas para escanear, você pode inserir o endereço IP (ou host
nomes) em um arquivo de texto e use esse arquivo como entrada para o Nmap na linha de comando.
$ lista de gatos.txt
192.168.10.1
192.168.10.100
192.168.10.101
O arquivo list.txt acima contém uma lista de hosts a serem verificados. Cada entrada no list.txt
arquivo deve ser separado por um espaço, tabulação ou nova linha. O parâmetro -iL é usado para
A varredura resultante exibida acima será executada para cada host no arquivo list.txt.
39
Machine Translated by Google
O parâmetro -iR pode ser usado para selecionar hosts da Internet aleatórios para varredura. Nmap irá
# nmap -iR 3
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-07 23:40 CDT
...
A execução de nmap -iR 3 instrui o Nmap a gerar aleatoriamente 3 endereços IP para varredura.
Não há muitos bons motivos para fazer uma varredura aleatória, a menos que você esteja trabalhando
em um projeto de pesquisa (ou apenas muito entediado). Além disso, se você fizer muitos movimentos agressivos
varredura aleatória, você pode acabar tendo problemas com seu serviço de internet
fornecedor.
40
Machine Translated by Google
A opção --exclude é usada com o Nmap para excluir hosts de uma varredura.
A opção --exclude aceita hosts únicos, intervalos ou blocos de rede inteiros (usando
41
Machine Translated by Google
$ lista de gatos.txt
192.168.10.1
192.168.10.12
192.168.10.44
42
Machine Translated by Google
# nmap -A 10.10.1.51
e é fornecido como uma alternativa simples para digitar uma longa string de linha de comando
--traceroute) que também podem ser acessados individualmente e são abordados posteriormente neste
livro.
43
Machine Translated by Google
# nmap -6 fe80::29aa:9db9:4164:d80e
As opções do Nmap suportam IPv6 com exceção da varredura de vários alvos usando
44
Machine Translated by Google
Seção 3:
Opções de descoberta
45
Machine Translated by Google
Antes de escanear a porta de um alvo, o Nmap tentará enviar requisições de eco ICMP para ver
se o host estiver "vivo". Isso pode economizar tempo ao escanear vários hosts, pois o Nmap
não perca tempo tentando sondar hosts que não estão online. Porque ICMP
as requisições são frequentemente bloqueadas por firewalls, o Nmap também tentará se conectar à porta
80 e 443, uma vez que essas portas de servidor da Web comuns geralmente estão abertas (mesmo que o ICMP seja
não).
As opções de descoberta padrão não são úteis ao verificar sistemas protegidos e podem
descoberta de host que permite realizar uma descoberta mais abrangente quando
Recurso Opção
Não faça ping -PN
Traceroute --traceroute
46
Machine Translated by Google
Por padrão, antes que o Nmap tente escanear um sistema em busca de portas abertas, ele primeiro executará ping
o alvo para ver se ele está online. Esse recurso ajuda a economizar tempo ao digitalizar, pois
$ nmap 10.10.5.11
Resultados de uma varredura do Nmap em que o sistema de destino não é passível de ping
Os pings do Nmap. A opção -PN instrui o Nmap a ignorar a verificação de descoberta padrão
e execute uma varredura de porta completa no destino. Isso é útil ao escanear hosts
Ao especificar a opção -PN no mesmo destino, o Nmap é capaz de produzir uma lista de
47
Machine Translated by Google
Esta opção é útil quando você deseja realizar uma pesquisa rápida da rede de destino
para ver quais hosts estão online sem realmente escanear o(s) alvo(s) em busca de portas abertas.
Ao escanear uma rede local, você pode executar o Nmap com privilégios de root para
48
Machine Translated by Google
O ping TCP SYN envia um pacote SYN para o sistema de destino e aguarda uma resposta.
Esse método de descoberta alternativo é útil para sistemas configurados para bloquear
A porta padrão para -PS é 80, mas outras podem ser especificadas usando o
Observação
seguinte sintaxe: nmap -PS22,25,80,443,etc.
49
Machine Translated by Google
A opção -PA faz com que o Nmap envie pacotes TCP ACK para os hosts especificados. Esse
inexistente em uma tentativa de solicitar uma resposta do alvo. Como outro ping
A porta padrão para -PA é 80, mas outras podem ser especificadas usando o
Observação
seguinte sintaxe: nmap -PA22,25,80,443,etc.
50
Machine Translated by Google
Ping UDP
Este método de descoberta envia pacotes UPD na tentativa de solicitar uma resposta de um
alvo. Embora a maioria dos sistemas com firewall bloqueie esse tipo de conexão, alguns
sistemas mal configurados podem permitir isso se estiverem configurados apenas para filtrar TCP
conexões.
A porta padrão para -PU é 40125. Outras podem ser especificadas usando o
Observação
seguinte sintaxe: nmap -PU22,25,80,443,etc.
51
Machine Translated by Google
telefonia.
A porta padrão para -PY é 80. Outras podem ser especificadas usando o
Observação
52
Machine Translated by Google
A opção -PE executa um ping de eco ICMP (Internet Control Message Protocol) em
o sistema especificado.
A opção -PE envia um ping ICMP padrão para o destino para ver se ele responde. Esse tipo
de descoberta funciona melhor em redes locais onde os pacotes ICMP podem ser transmitidos
com poucas restrições. Muitos hosts da Internet, no entanto, são configurados para não responder a
53
Machine Translated by Google
Embora a maioria dos sistemas com firewall sejam configurados para bloquear solicitações de eco ICMP, alguns
sistemas configurados incorretamente ainda podem responder a solicitações de carimbo de data/hora ICMP. Esse
torna -PP útil para tentar solicitar respostas de alvos com firewall.
54
Machine Translated by Google
Essa consulta ICMP não convencional (semelhante à opção -PP ) tenta executar ping no
host especificado usando registradores ICMP alternativos. Este tipo de ping pode ocasionalmente
55
Machine Translated by Google
Ping do protocolo IP
Um ping de protocolo IP envia pacotes com o protocolo especificado para o destino. Se não
usado. Para fazer ping usando um conjunto personalizado de protocolos, use a seguinte sintaxe:
nmap -PO1,2,4,etc.
Uma lista completa de números de Protocolo de Internet pode ser encontrada online em
Observação
www.iana.org/ assignments/ protocol-numbers/
56
Machine Translated by Google
Ping ARP
de descoberta é muito mais rápido do que os outros métodos de ping descritos neste guia. Isto
também tem o benefício adicional de ser mais preciso porque os hosts da LAN não podem bloquear
As varreduras APR não podem ser executadas em alvos que não estejam em seu local
Observação
sub-rede.
57
Machine Translated by Google
Traceroute
O parâmetro --traceroute pode ser usado para rastrear o caminho de rede para o especificado
hospedar.
4 22.69 151.164.94.52
encontrado em sistemas Unix e Linux - com o bônus adicional de rastreamento do Nmap sendo
58
Machine Translated by Google
endereço IP de destino.
# nmap -R 64.13.134.52
Horário de Verão
Por padrão, o Nmap só fará DNS reverso para hosts que parecem estar online. o -R
59
Machine Translated by Google
# nmap -n 64.13.134.52
O DNS reverso pode reduzir significativamente a velocidade de uma varredura do Nmap. Usando a opção -n
Esta opção é útil se você não se importa com as informações de DNS do alvo
sistema e preferem realizar uma varredura que produz resultados mais rápidos.
60
Machine Translated by Google
Essa opção raramente é usada, pois é muito mais lenta que o método padrão. Pode,
O resolvedor do sistema é sempre usado para varreduras IPv6, pois o Nmap ainda não
Observação
implementou totalmente seu próprio resolvedor IPv6 interno.
61
Machine Translated by Google
A opção --dns-servers é usada para especificar manualmente os servidores DNS a serem consultados
ao digitalizar.
O comportamento padrão do Nmap usará os servidores DNS configurados em seu sistema local
servidores alternativos para o Nmap consultar. Isso pode ser útil para sistemas que não
ter DNS configurado ou se você deseja impedir que suas pesquisas de verificação apareçam em
Observação Esta opção não está disponível atualmente para verificações de IPv6.
62
Machine Translated by Google
A opção -sL exibirá uma lista e executará uma pesquisa DNS reversa do especificado
endereços IP.
A varredura acima mostra os resultados dos nomes DNS para os sistemas especificados. Esse
alvos sem enviar nenhum pacote para eles. Muitos nomes DNS podem revelar
informações interessantes sobre um endereço IP, incluindo para que ele é usado ou onde está
localizado.
63
Machine Translated by Google
64
Machine Translated by Google
Seção 4:
65
Machine Translated by Google
O Nmap suporta vários tipos de varredura selecionáveis pelo usuário. Por padrão, o Nmap irá
execute uma varredura TCP básica em cada sistema de destino. Em algumas situações, pode ser
necessário executar varreduras TCP (ou mesmo UDP) mais complexas na tentativa de encontrar
serviços incomuns ou para evitar um firewall. Esses tipos avançados de verificação são cobertos
nesta secção.
Recurso Opção
Varredura TCP SYN -sS
Você deve fazer login com privilégios de root/ administrador (ou usar o comando sudo
Observação
66
Machine Translated by Google
A varredura TCP SYN é a opção padrão para usuários privilegiados (usuários executando como root no
identificar as 1000 portas TCP mais usadas enviando um pacote SYN para o
alvo e esperando por uma resposta. Este tipo de varredura é considerado furtivo porque
não tenta abrir uma conexão completa com o host remoto. Esse
impede que muitos sistemas registrem uma tentativa de conexão de sua varredura.
67
Machine Translated by Google
A verificação -sT é o tipo de verificação padrão para usuários sem privilégios. Também é usado quando
verificando alvos IPv6. O TCP Connect Scan é uma sonda simples que tenta
conecte-se diretamente ao sistema remoto sem usar qualquer discrição (conforme descrito em
página 67).
Normalmente é melhor executar o Nmap com privilégios de root sempre que possível
pois ele executará uma varredura TCP SYN (-sS) que pode fornecer uma
Dica
listagem de estados de porta e é significativamente mais rápido.
68
Machine Translated by Google
Varredura UDP
O exemplo acima exibe os resultados de uma varredura UDP. Embora o TCP seja o mais
protocolo comumente usado, muitos serviços de rede (como DNS, DHCP e SNMP) ainda
utilizar UDP. Ao realizar uma auditoria de rede, é sempre uma boa ideia verificar se há
serviços TCP e UDP para obter uma imagem mais completa do destino
host/rede.
69
Machine Translated by Google
Uma varredura TCP NULL faz com que o Nmap envie pacotes sem sinalizadores TCP habilitados. Isso é
feito definindo o cabeçalho do pacote como 0. Enviar pacotes NULL para um destino é um
70
Machine Translated by Google
Em uma varredura -sF , o Nmap marca o bit TCP FIN ativo ao enviar pacotes em um
71
Machine Translated by Google
Varredura de Natal
Na varredura de Natal, o Nmap envia pacotes com URG, FIN e PSH e sinalizadores ativados.
Isso tem o efeito de “iluminar o pacote como uma árvore de Natal” e pode
72
Machine Translated by Google
A opção --scanflags permite aos usuários definir uma varredura personalizada usando um ou mais TCP
sinalizadores de cabeçalho. Qualquer combinação de sinalizadores listados na tabela abaixo pode ser usada
com a opção --scanflags . Por exemplo: nmap --scanflags FINACK (sem espaço)
Bandeira Uso
SYN Sincronizar
ACK Reconhecimento
PSH Empurrar
URG Urgente
RST Reiniciar
FIM Finalizado
73
Machine Translated by Google
A opção -sA pode ser usada para determinar se o sistema de destino está protegido por um
firewall. Ao executar uma varredura TCP ACK, o Nmap irá sondar um alvo e procurar
o sistema retorna um pacote RST, então ele é rotulado como não filtrado. No acima
exemplo 994 portas são rotuladas como filtradas, o que significa que o sistema provavelmente está protegido
por um firewall. As 6 portas não filtradas exibidas provavelmente têm regras especiais no
74
Machine Translated by Google
Verificação de protocolo IP
1 abrir icmp
6 abrir tcp
17 abrir udp
sistema. Os protocolos mais comumente encontrados em redes modernas são ICMP, TCP,
e UDP conforme exibido no exemplo acima. Usar a opção -sO é útil para
identificando rapidamente quais tipos de varreduras você deseja executar no alvo selecionado
75
Machine Translated by Google
A opção --send-eth instrui o Nmap a usar pacotes ethernet brutos durante a varredura.
Habilitar esta opção instrui o Nmap a ignorar a camada IP em seu sistema e enviar
pacotes ethernet brutos na camada de enlace de dados. Isso pode ser usado para superar problemas
76
Machine Translated by Google
Enviar pacotes IP
Habilitar esta opção força o Nmap a escanear usando a pilha IP do sistema local ao invés de
77
Machine Translated by Google
78
Machine Translated by Google
Seção 5:
79
Machine Translated by Google
Há um total de 131.070 portas TCP/IP (65.535 TCP e 65.535 UDP). Nmap, por
padrão, verifica apenas 1.000 das portas mais usadas. Isso é feito para salvar
tempo ao varrer vários alvos como a maioria das portas fora do top 1000
raramente são usados. Às vezes, no entanto, você pode querer digitalizar fora do padrão
intervalo de portas para procurar serviços incomuns ou portas que foram encaminhadas para
um local diferente. Esta seção cobre as opções que permitem esta e outras portas
características específicas.
Uma lista completa de portas TCP/ IP pode ser encontrada no site da IANA em
Dica
www.iana.org/ assignments/ port-numbers.
Recurso Opção
Execute uma verificação rápida -F
80
Machine Translated by Google
A opção -F instrui o Nmap a executar uma varredura apenas dos 100 mais comumente
portos usados.
$ nmap -F 10.10.1.44
O Nmap verifica as 1000 portas mais usadas por padrão. A opção -F reduz
esse número para 100. Isso pode acelerar drasticamente a digitalização enquanto ainda representa
81
Machine Translated by Google
$ nmap -p 80 10.10.1.44
O exemplo acima demonstra o uso de -p para escanear a porta 80. Além de escanear um
única porta, você pode digitalizar várias portas individuais (separadas por uma vírgula) ou um
82
Machine Translated by Google
O exemplo acima demonstra a busca por portas SMTP e HTTP abertas por nome
Os curingas também podem ser usados ao especificar serviços por nome. Por exemplo,
executar nmap -p "http*" 10.10.1.44 procuraria todas as portas que começam com http
Você deve colocar a instrução curinga entre aspas para que seu sistema
Observação
não o interprete como um caractere curinga do shell.
83
Machine Translated by Google
e combinação de protocolo.
Usando a sintaxe -p U:53,T:25 instrui o Nmap a executar uma varredura UDP na porta 53 e
O Nmap, por padrão, irá escanear apenas as portas TCP. Para escanear TCP e
Observação
portas UDP, você precisará habilitar tipos de verificação adicionais, como
84
Machine Translated by Google
"*"
o -p opção é um curinga usado para verificar todas as 65.535 portas TCP/IP no
alvo.
“*”
Sintaxe de uso: nmap -p [alvo]
...
Você deve colocar a instrução curinga entre aspas para que seu sistema
Observação
85
Machine Translated by Google
A opção --top-ports é usada para escanear o número especificado de portas classificadas no topo.
Executando uma varredura de porta superior nas dez portas mais bem classificadas
Por padrão, o Nmap irá escanear as 1000 portas mais usadas. A opção -F (consulte
página 81) reduz esse número para 100. Usando a opção --top-ports , você pode especificar
portos; no entanto, qualquer número pode ser usado. Por exemplo: nmap --top-ports 500 seria
86
Machine Translated by Google
$ nmap -r 10.10.1.48
O algoritmo de varredura padrão do Nmap randomiza a ordem de varredura de portas. Isso é útil para
ordem.
Observação classifica a saída final de cada varredura. Combinar a opção -v com -r irá
87
Machine Translated by Google
88
Machine Translated by Google
Seção 6:
89
Machine Translated by Google
conhecido como impressão digital TCP/IP. Embora não seja uma ciência exata, o Nmap
desenvolvedores tomaram muito cuidado ao tornar a impressão digital TCP/IP um método preciso e
recurso confiável. E, como a maioria dos recursos do Nmap, a detecção de versão pode ser
controlado usando uma matriz de argumentos que são abordados nesta seção.
Recurso Opção
Detecção do sistema operacional -O
90
Machine Translated by Google
# nmap -O 10.10.1.48
...
Como demonstrado acima, o Nmap é (na maioria dos casos) capaz de identificar o
respostas do alvo para um conjunto de características previsíveis que podem ser usadas
Para que a detecção do SO funcione corretamente, deve haver pelo menos um aberto e um
A opção pode ser combinada com -O para instruir o Nmap a não escanear os hosts que não
91
Machine Translated by Google
Se o Nmap for incapaz de determinar o sistema operacional em um alvo, ele fornecerá uma
impressão digital que pode ser enviada ao banco de dados do sistema operacional do Nmap em
cenário.
# nmap -O 10.10.1.11
...
Nenhuma correspondência exata do sistema operacional para o host (se você souber qual sistema operacional está sendo executado nele,
consulte http://nmap.org/submit/ ).
Impressão digital TCP/IP:
SO:SCAN(V=5,00%D=12/16%OT=3001%CT=1%CU=32781%PV=Y%DS=1%G=Y%M=00204A%TM=4B29
OS:4048%P=i686-pc-windows-windows)SEQ(CI=I%II=I%TS=U)OPS(O1=M400%O2=%O3=%O4
OS:=%O5=%O6=)OPS(O1=M400%O2=M400%O3=%O4=%O5=%O6=)OPS(O1=%O2=M400%O3=M400%O4
OS:=%O5=%O6=)OPS(O1=%O2=%O3=M400%O4=%O5=%O6=)OPS(O1=M400%O2=%O3=M400%O4=%O5
SO:=%O6=)WIN(W1=7FF%W2=0%W3=0%W4=0%W5=0%W6=0)WIN(W1=7FF%W2=7FF%W3=0%W4=0) %W5
SO:=0%W6=0)WIN(W1=0%W2=7FF%W3=7FF%W4=0%W5=0%W6=0)WIN(W1=0%W2=0%W3=7FF%W4 =0%
SO:W5=0%W6=0)WIN(W1=7FF%W2=0%W3=7FF%W4=0%W5=0%W6=0)ECN(R=Y%DF=Y%T=40% W=0%O=
OS:%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T1(R=Y%DF =Y%T=40%S=O%A=O
OS:%F=AS%RD=0%Q=)T1(R=Y%DF=Y%T=40%S=Z%A=S+%F=AR%RD=0%Q=)T2(R =Y%DF=Y%T=40%W=
OS:0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=40%W=0%S=Z%A= S+%F=AR%O=%RD=0%Q=
OS:)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF =Y%T=40%W=0%S=Z%A=
OS:S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O= %RD=0%Q=)T7(R=Y%DF
OS:=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=Y%T=40%IPL =38%UN=0%RIPL=G
SO:%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=S%T=40%CD=S)
...
sistema operacional, você pode ajudar a melhorar a precisão da detecção do sistema operacional do Nmap
92
Machine Translated by Google
Se o Nmap não conseguir identificar com precisão o sistema operacional, você pode forçá-lo a adivinhar usando
a opção --osscan-guess .
Suposições agressivas do sistema operacional: dispositivo de monitoramento de energia Enerdis Enerium 200 ou
O exemplo acima exibe uma lista de possíveis correspondências para a operação do alvo
sistema. Cada palpite é listado com uma porcentagem de confiança que o Nmap tem no
fósforo fornecido.
A opção --fuzzy é um sinônimo que pode ser usado como uma opção fácil de lembrar
Dica
atalho para o recurso --osscan-guess .
93
Machine Translated by Google
Horário de Verão
http://nmap.org/submit/.
portas abertas que detecta. Os resultados da verificação acima mostram o fornecedor do software e
número de versão para serviços que o Nmap foi capaz de identificar com sucesso.
94
Machine Translated by Google
A opção --version-trace pode ser habilitada para exibir a atividade de verificação de versão detalhada.
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:21 (IOD #1) EID 8
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:22 (IOD #2) EID 16
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:25 (IOD #3) EID 24
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:80 (IOD #4) EID 32
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:111 (IOD #5) EID 40
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:2049 (IOD #6) EID 48
95
Machine Translated by Google
A opção -sR executa uma varredura RPC (Remote Procedure Call) no destino especificado.
Horário de Verão
A saída da varredura -sR acima exibe informações sobre os serviços RPC em execução
no sistema de destino. O RCP é mais comumente associado aos sistemas Unix e Linux
especificamente para o serviço NFS (Network File System). Neste exemplo, NFS versão 2
96
Machine Translated by Google
Seção 7:
Opções de tempo
97
Machine Translated by Google
Muitos recursos do Nmap têm opções de tempo configuráveis. Essas opções de tempo podem ser
Ao escanear um grande número de hosts em uma rede rápida, você pode querer aumentar
o número de operações paralelas para obter resultados mais rápidos. Como alternativa, ao digitalizar
redes lentas (ou através da internet) você pode querer desacelerar uma varredura para obter
resultados mais precisos ou para escapar dos sistemas de detecção de intrusão. esta seção
Recurso Opção
Modelos de tempo -T[0-5]
98
Machine Translated by Google
Parâmetros de tempo
Os parâmetros de tempo do Nmap são aceitos como milissegundos por padrão. Você também pode
sintaxe.
m Minutos 5m 5 minutos
h Horas 1h 1 hora
Parâmetros de especificação de tempo do Nmap
Exemplo: a opção --host-timeout (na página 108) usa um parâmetro de tempo. Para
especifique um tempo limite de cinco minutos, você pode usar qualquer uma das seguintes formas de tempo
especificação:
Como 300000 = 300s = 5m, qualquer um dos comandos acima produzirá o mesmo resultado.
99
Machine Translated by Google
Modelos de tempo
O parâmetro -T é usado para especificar um modelo de tempo para uma varredura do Nmap.
Os modelos de temporização são atalhos úteis para várias opções de temporização (discutidas posteriormente em
esta seção). Existem seis modelos (numerados de 0 a 5) que podem ser usados para acelerar
digitalização (para resultados mais rápidos) ou para desacelerar a digitalização (para evitar firewalls). A mesa
100
Machine Translated by Google
O Nmap ajusta automaticamente as opções de varredura paralela com base nas condições da rede.
Em alguns casos raros, você pode querer especificar configurações personalizadas. O exemplo acima
instrui o Nmap a sempre executar pelo menos 100 operações paralelas a qualquer momento.
101
Machine Translated by Google
No exemplo acima --max-parallelism 1 é usado para restringir o Nmap para que apenas um
operação é executada de cada vez. Esta varredura será consideravelmente lenta, mas será menos
102
Machine Translated by Google
...
O Nmap executará varreduras em paralelo para economizar tempo ao escanear vários alvos
como um intervalo ou sub-rede inteira. Por padrão, o Nmap ajustará automaticamente o tamanho
dos grupos de hosts com base no tipo de varredura que está sendo executada e rede
103
Machine Translated by Google
...
número máximo de hosts em um grupo. Esta opção é útil se você deseja reduzir
a carga em uma rede ou para evitar o acionamento de bandeiras vermelhas com vários
produtos de segurança.
104
Machine Translated by Google
A opção --initial-rtt-timeout controla o tempo limite inicial do RTT (tempo de ida e volta)
O modelo de tempo padrão (-T3; consulte a página 100) tem um valor --initial-rtt-timeout de
mas faça isso com cautela. Definir o valor de tempo limite RTT muito baixo pode anular qualquer
105
Machine Translated by Google
O Nmap ajusta dinamicamente as opções de tempo limite de RTT para obter melhores resultados por padrão. O
o tempo limite RTT máximo padrão é de 10 segundos. Ajustando manualmente o RTT máximo
tempo limite menor permitirá tempos de varredura mais rápidos (especialmente ao escanear grandes blocos
de endereços). Especificar um tempo limite de RTT máximo alto evitará que o Nmap
estão entre 100 milissegundos para redes rápidas/confiáveis e 10000 milissegundos para
106
Machine Translated by Google
Máximo de tentativas
com base nas condições da rede. A opção --max-retries pode ser usada se você quiser
número alto pode aumentar o tempo que leva para uma verificação ser concluída, mas produzirá
resultados mais precisos. Ao diminuir o --max-retries, você pode acelerar uma varredura –
embora você possa não obter resultados precisos se o Nmap desistir muito rapidamente.
107
Machine Translated by Google
A opção --ttl é usada para especificar o TTL (time-to-live) para a verificação especificada (em
milissegundos).
Os pacotes enviados usando esta opção terão o valor TTL especificado. Esta opção é útil
ao escanear alvos em conexões lentas onde os pacotes normais podem atingir o tempo limite
108
Machine Translated by Google
A opção --host-timeout faz com que o Nmap desista de hosts lentos após o especificado
tempo.
Um host pode levar muito tempo para verificar se estiver localizado em uma rede lenta ou não confiável.
Os sistemas protegidos por firewalls de limitação de taxa também podem levar um tempo considerável
sistema de destino se ele não for concluído após o intervalo de tempo especificado. No acima
exemplo, a varredura leva mais de um minuto para ser concluída (conforme especificado pelo 1m
parâmetro) que faz com que o Nmap termine a varredura. Esta opção é particularmente
109
Machine Translated by Google
entre sondas.
Alguns sistemas empregam limitação de taxa que pode dificultar as tentativas de varredura do Nmap.
O Nmap ajustará automaticamente o atraso de varredura por padrão em sistemas onde a taxa
limite é detectado. Em alguns casos, pode ser útil especificar seu próprio atraso de varredura se
você sabe que a limitação de taxa ou IDS (Sistemas de Detecção de Intrusão) estão em uso. No
exemplo acima, o atraso de varredura de 5s instrui o Nmap a esperar cinco segundos entre
sondas.
110
Machine Translated by Google
O --max-scan-delay é usado para especificar a quantidade máxima de tempo que o Nmap deve
O Nmap ajusta automaticamente o atraso da varredura para ajustar as condições da rede e/ou
hosts limitadores de taxa. A opção --max-scan-delay pode ser usada para fornecer uma
limitar a quantidade de tempo entre sondas. Isso pode acelerar uma varredura, mas vem em
111
Machine Translated by Google
O Nmap, por padrão, ajustará automaticamente a taxa de pacotes para uma varredura baseada em
condições da rede. Em alguns casos, você pode querer especificar seu próprio mínimo
--min-rate 30 instrui o Nmap a enviar pelo menos 30 pacotes por segundo. Nmap irá
use o número como um limite baixo, mas pode digitalizar mais rápido do que isso se a rede
condições permitem.
Aviso Definir --min-rate muito alto pode reduzir a precisão de uma varredura.
112
Machine Translated by Google
que 30 pacotes por segundo. Isso pode retardar drasticamente uma verificação, mas pode ser
limitação de taxa.
Para executar uma varredura muito sorrateira, use --max-rate 0.1 que instrui o Nmap a
Dica
enviar um pacote a cada dez segundos.
113
Machine Translated by Google
O --defeat-rst-ratelimit é usado para derrotar alvos que aplicam limitação de taxa ao RST
(reiniciar) pacotes.
alvos que implementam limites de taxa de pacotes RST. Pode, no entanto, levar a erros de
Observação
O Nmap detectará automaticamente os hosts de limitação de taxa e se ajustará
de acordo.
114
Machine Translated by Google
Seção 8:
Fugindo de Firewalls
115
Machine Translated by Google
Firewalls e sistemas de prevenção contra invasões são projetados para impedir que ferramentas como o Nmap
de obter uma imagem precisa dos sistemas que estão protegendo. Nmap inclui
uma série de recursos projetados para contornar essas defesas. Esta seção discute
Recurso Opção
Pacotes de fragmentos -f
116
Machine Translated by Google
Pacotes de fragmentos
# nmap -f 10.10.1.48
sonda em muitos pacotes muito pequenos. Esta opção não é particularmente útil no dia a dia
situações; no entanto, pode ser útil ao tentar fugir de alguns mais velhos ou
Dica
com -f para que os pacotes fragmentados sejam transmitidos corretamente.
117
Machine Translated by Google
A opção --mtu é usada para especificar uma MTU (unidade máxima de transmissão) personalizada.
A opção --mtu é semelhante à opção -f (discutida na página 117), exceto que permite
você especificar seu próprio MTU a ser usado durante a digitalização. Isso cria fragmentos
O argumento --mtu 16 instrui o Nmap a usar pequenos pacotes de 16 bytes para a varredura.
Nota O MTU deve ser um múltiplo de 8 (exemplo 8, 16, 24, 32, etc).
118
Machine Translated by Google
A opção -D é usada para mascarar uma varredura do Nmap usando um ou mais chamarizes.
o alvo está sendo verificado por vários sistemas simultaneamente. O uso de iscas permite
fonte real da varredura para "misturar-se na multidão", o que torna mais difícil rastrear
iscas. Você também pode especificar endereços chamariz manualmente usando a seguinte sintaxe:
119
Machine Translated by Google
A varredura de zumbi ociosa é uma técnica de varredura única que permite explorar um
sistema ocioso e use-o para escanear um sistema de destino para você. Neste exemplo 10.10.1.41 é
varredura ociosa para ser bem-sucedida, o sistema zumbi deve estar realmente ocioso no momento da
digitalização.
Com esta varredura, nenhum pacote de teste é enviado de seu sistema para o destino;
Observação embora um pacote de ping inicial seja enviado ao alvo, a menos que você
Mais informações sobre a verificação de zumbis ociosos podem ser encontradas no site do Nmap em
www.nmap.org/book/idlescan.html.
120
Machine Translated by Google
sonda.
Cada segmento TCP contém um número de porta de origem, além de um destino. Por
padrão, o Nmap escolherá aleatoriamente uma porta de origem de saída disponível para sondar um
fonte para todos os pacotes. Esta técnica pode ser usada para explorar pontos fracos em firewalls
número da porta. Porta 20 (FTP), porta 53 (DNS) e 67 (DHCP) são portas comuns
121
Machine Translated by Google
A opção --data-length pode ser usada para anexar dados aleatórios aos pacotes de sondagem.
O Nmap transmite pacotes que geralmente são de um tamanho específico. Alguns fornecedores de firewall
saiba procurar esse tipo de tamanho de pacote previsível. A opção --data-length adiciona
a quantidade especificada de dados adicionais para sondas em um esforço para contornar esses
tipos de cheques. No exemplo acima, 25 bytes adicionais são adicionados a todos os pacotes
enviado ao alvo.
122
Machine Translated by Google
alvos especificados.
dispositivo ethernet.
endereço. Isso torna sua atividade de varredura mais difícil de rastrear, impedindo que seu MAC
Argumento 0 Função
(zero) Gera um endereço MAC aleatório
124
Machine Translated by Google
A opção --badsum é usada para enviar pacotes com somas de verificação incorretas para o
host especificado.
O protocolo TCP/IP usa somas de verificação para garantir a integridade dos dados. Fazendo pacotes com
sistema configurado. No exemplo acima, não recebemos nenhum resultado, o que significa
opção --badsum .
Observação checksum. No entanto, é uma boa ferramenta para usar ao auditar rede
125
Machine Translated by Google
126
Machine Translated by Google
Seção 9:
Opções de saída
127
Machine Translated by Google
O Nmap oferece várias opções para criar uma saída formatada. Além de exibir
a saída padrão em uma tela, você também pode salvar os resultados da verificação em um arquivo de texto, XML
ou um arquivo grepable de linha única. Esse recurso pode ser útil ao digitalizar um grande
número de sistemas ou para comparar os resultados de duas varreduras usando o utilitário ndiff
Sistemas Mac OS X por padrão. Os usuários do Windows podem baixar uma porta Win32
Observação
Recurso Opção
Salvar a saída em um arquivo de texto -sobre
128
Machine Translated by Google
$ cat scan.txt
# Nmap 5.00 scan iniciado em 13 de agosto 15:17:16 2009 como: nmap -oN
scan.txt 10.10.1.1
129
Machine Translated by Google
$ cat scan.xml
<?xml versão="1.0" ?>
<?xml-stylesheet href="file:///usr/local/share/nmap/nmap.xsl"
digite="texto/xsl"?>
<!-- Varredura Nmap 5.00 iniciada em 13 de agosto 15:19:44 2009 como: nmap -oX
scan.xml 10.10.1.1 -->
O arquivo XML resultante possui caminhos de arquivo codificados que podem funcionar apenas no sistema
onde o arquivo foi criado. O parâmetro --webxml pode ser combinado com -oX para
crie um arquivo portátil para qualquer sistema (com acesso à internet). Você também pode especificar um
folha de estilo alternativa usando o parâmetro --stylesheet . Para evitar referenciar um estilo
130
Machine Translated by Google
A digitalização resultante é salva no arquivo de texto especificado, o que pode ser útil quando
combinado com ferramentas de análise de texto como Perl ou grep (conforme exibido abaixo).
131
Machine Translated by Google
O parâmetro -oA salva a saída de uma varredura nos formatos text, grepable e XML.
Os arquivos de saída da verificação resultante são criados com suas respectivas extensões como
exibido abaixo.
$ ls -l varreduras.*
Arquivo Conteúdo
scans.gnmap Saída para Grep
scans.nmap Saída de texto simples
scans.xml Saída XML
Arquivos de saída do Nmap
132
Machine Translated by Google
A opção --stats-every pode ser usada para exibir periodicamente o status do atual
Varredura.
Varredura do serviço Tempo: Cerca de 55,00% concluído; EPT: 16:30 (0:00:05 restante)
Varredura do serviço Tempo: Cerca de 85,00% concluído; EPT: 16:30 (0:00:02 restantes)
Varredura do serviço Tempo: Cerca de 90,00% concluído; EPT: 16:30 (0:00:02 restantes)
Varredura do serviço Tempo: Cerca de 90,00% concluído; EPT: 16:30 (0:00:02 restantes)
Varredura do serviço Tempo: Cerca de 90,00% concluído; ETC: 16:30 (0:00:03 restante)
Em varreduras lentas, você pode ficar entediado olhando para a tela sem fazer nada por muito tempo
a cada cinco segundos. Os parâmetros de tempo podem ser especificados em segundos (s), minutos (m),
página 99.
133
Machine Translated by Google
Saída 133t
A saída do script kiddie ou “leet” é uma forma enigmática de digitação usada principalmente por
piada e não é realmente útil para nada além de uma boa risada. Os resultados do
$ cat scan.txt
134
Machine Translated by Google
Seção 10:
135
Machine Translated by Google
Problemas técnicos são uma parte inerente do uso de computadores. Nmap não é exceção.
Ocasionalmente, uma verificação pode não produzir a saída esperada; você pode receber um
erro - ou você pode não receber nenhuma saída. O Nmap oferece várias opções para
rastrear e depurar uma varredura que pode ajudar a identificar por que isso acontece. O
Recurso Opção
Conseguindo ajuda -h
Depurando -d
136
Machine Translated by Google
Conseguindo ajuda
$ nmap -h
Para informações mais detalhadas, você pode ler a página de manual do Nmap digitando
$ man nmap
O comando man está disponível apenas em sistemas baseados em Unix, Linux e Mac OS X
Observação
sistemas. Os usuários do Windows podem ler o manual do Nmap online em
Você também pode encontrar ajuda online assinando a lista de discussão do Nmap em
Dica
www.seclists.org.
137
Machine Translated by Google
$ nmap -V
Nmap versão 5.00 ( http://nmap.org )
versão mais atualizada instalada. Programas de código aberto como o Nmap são desenvolvidos
em um ritmo rápido e os bugs são normalmente corrigidos assim que são descobertos. Comparar
sua versão instalada para a versão mais recente disponível no site do Nmap em
www.nmap.org para garantir que você esteja executando a versão mais atualizada disponível.
Isso garantirá que você tenha acesso aos recursos mais recentes, bem como à maioria dos bugs
138
Machine Translated by Google
Saída detalhada
$ nmap -v scanme.insecure.org
estão simplesmente interessados no que está acontecendo nos bastidores do seu escaneamento.
Você pode usar a opção -v duas vezes (-v -v ou -vv) para habilitar informações detalhadas adicionais
Dica
saída.
139
Machine Translated by Google
Depurando
$ nmap -d scanme.insecure.org
A saída de depuração fornece informações adicionais que podem ser usadas para rastrear bugs ou
Informação. Você também pode especificar um nível de depuração de 1-9 para ser usado com o -d
parâmetro para aumentar ou diminuir a quantidade de saída. Por exemplo: -d1 fornece
140
Machine Translated by Google
determinado estado.
pode ser útil ao tentar determinar por que as portas de um destino estão em um determinado estado.
As portas que respondem com syn-ack são consideradas abertas. Portas que respondem com
conn-refused ou reset são normalmente fechados. As portas que não respondem são
141
Machine Translated by Google
O parâmetro --open remove as portas fechadas e filtradas dos resultados da verificação. Esse
opção é útil quando você deseja organizar os resultados de sua verificação para que apenas
portas abertas são exibidas. A mesma verificação sem a opção --open é exibida
$ nmap scanme.insecure.org
142
Machine Translated by Google
Pacotes de rastreamento
enviado e recebido.
CONN (0.1600s) TCP localhost > 10.10.1.1:80 => Operação agora em andamento
CONN (0.1600s) TCP localhost > 10.10.1.1:443 => Operação agora em andamento
NSOCK (0.1610s) Conexão UDP solicitada para 10.10.1.45:53 (IOD #1) EID 8
NSOCK (0,1610s) Solicitação de leitura do IOD #1 [10.10.1.45:53] (tempo limite: -1ms) EID 18
NSOCK (0.1610s) Conexão UDP solicitada para 10.10.1.44:53 (IOD #2) EID 24
NSOCK (0,1610s) Solicitação de leitura do IOD #2 [10.10.1.44:53] (tempo limite: -1ms) EID 34
V!...........1.1.10.10.in-addr.arpa.....
problemas. O exemplo acima exibe informações detalhadas sobre cada pacote enviado para
As informações de rastreamento rolarão rapidamente pela tela. Consulte a página 129 para
Dica
informações sobre como salvar dados de rastreamento em um arquivo para facilitar a visualização.
143
Machine Translated by Google
sistema.
$ nmap --iflist
************************INTERFACES************************
10.10.1.0/0 eth0
10.10.1.0/0 wlan0
169.254.0.0/0 wlan0
sistema local. Esta opção pode ser útil para identificar rapidamente informações de rede
144
Machine Translated by Google
A opção -e é usada para especificar manualmente qual interface de rede o Nmap deve usar.
Muitos sistemas têm várias interfaces de rede. A maioria dos laptops modernos, por exemplo,
tenha um conector ethernet regular e uma placa sem fio. Se você quiser garantir que o Nmap está
usando sua interface preferida, você pode usar -e para especificá-lo na linha de comando. Em
este exemplo -e é usado para forçar o Nmap a escanear através da interface eth0 no multi
145
Machine Translated by Google
146
Machine Translated by Google
Seção 11:
Mapa Zen
147
Machine Translated by Google
Zenmap é uma interface gráfica para o Nmap projetada para facilitar o trabalho do Nmap
funções de digitalização complexas. A GUI do Zenmap é um programa de plataforma cruzada que pode ser
GUI do Zenmap
148
Machine Translated by Google
Iniciando o Zenmap
Usuários do Windows
O Zenmap é instalado por padrão quando você instala o Nmap em sistemas Windows. Para iniciar
O Zenmap é instalado automaticamente quando você compila o Nmap a partir do código-fonte. Se você
instale o Nmap via apt ou yum, você pode ter que instalar manualmente o pacote Zenmap.
Depois de instalada, a GUI do Zenmap, que pode ser iniciada selecionando Aplicativos >
Usuários do Mac OS X
O servidor X11 para Mac OS X é necessário para executar o Zenmap em sistemas Mac.
Observação
Este software pode ser encontrado no DVD de instalação do Mac OS X.
149
Machine Translated by Google
150
Machine Translated by Google
Resultados Zenmap
Os resultados da verificação são exibidos assim que a verificação é concluída. A Saída do Nmap
A guia exibe a saída bruta da varredura como ela apareceria na linha de comando.
151
Machine Translated by Google
Perfis de digitalização
O Zenmap fornece perfis integrados para os tipos mais comuns de varreduras. Esse
152
Machine Translated by Google
Editor de perfil
Se as varreduras integradas não atenderem às suas necessidades exatas, você pode criar sua própria varredura
perfil. Para isso, basta acessar o editor de perfis selecionando Perfil > Novo perfil
Dentro do Zenmap Profile Editor, você pode selecionar as opções para o seu perfil personalizado
e o Zenmap criará automaticamente as complexas sequências de linha de comando do Nmap com base
em suas seleções.
Quando terminar, basta clicar no botão Salvar alterações e seu perfil personalizado será
153
Machine Translated by Google
Depois que uma varredura é concluída, você pode ver uma exibição amigável dos resultados no
Guia Portas/Hosts . Os botões denominados Hosts e Serviços podem ser usados para alternar entre
154
Machine Translated by Google
Depois de realizar uma ou mais varreduras, você pode visualizar os resultados em um mapa gráfico no
a guia Topologia .
155
Machine Translated by Google
Você também pode salvar um mapa de topologia Zenmap pressionando o botão Salvar gráfico .
O Zenmap suporta a exportação de mapas para vários formatos populares, incluindo PNG, PDF,
SVG e Postscript.
156
Machine Translated by Google
sistema alvo.
157
Machine Translated by Google
158
Machine Translated by Google
As varreduras Nmap e Zenmap podem ser comparadas usando a função Compare Results . Para
faça isso, selecione Ferramentas > Comparar resultados no menu Zenmap ou pressione CTRL + D.
as diferenças entre as duas varreduras selecionadas são destacadas para facilitar a comparação.
159
Machine Translated by Google
Salvando digitalizações
As varreduras do Zenmap podem ser salvas para referência futura selecionando Escanear > Salvar escaneamento de
160
Machine Translated by Google
Seção 12:
161
Machine Translated by Google
O Nmap Scripting Engine (NSE) é uma ferramenta poderosa que permite aos usuários desenvolver
scripts personalizados que podem ser usados para aproveitar as funções avançadas de varredura do Nmap.
de scripts integrados padrão que oferecem alguns recursos interessantes, como vulnerabilidade
scripts.
casos) pode causar resultados indesejáveis, como tempo de inatividade do sistema e dados
perda. Além disso, os recursos de exploração de vulnerabilidade do NSE podem levar você
Aviso
em problemas legais se você não tiver permissão para escanear o alvo
sistemas
Recurso Opção --
162
Machine Translated by Google
| organização: INSEC
Os resultados do script são exibidos sob o título “Resultados do script do host”. no exemplo
acima, a opção --script é usada para executar um script chamado whois.nse. o embutido
alvo do ARIN (Registro Americano para Números da Internet). Este é apenas um dos
Uma lista completa dos scripts internos do Nmap 5.00 pode ser encontrada online em
Dica
www.nmap.org/ nsedoc/.
163
Machine Translated by Google
Neste exemplo, o caractere curinga asteriscos é usado para executar todos os scripts que
comece com smtp. Você também pode fornecer uma lista separada por vírgulas de scripts individuais para
permite que você especifique parâmetros específicos para um script. Uma lista completa de
Dica
argumentos para cada script podem ser encontrados em www.nmap.org/ nsedoc/.
164
Machine Translated by Google
Categorias de script
Você pode usar a opção --script para executar scripts NSE com base na categoria. A mesa
Categorias Propósito
todos Executa todos os scripts NSE disponíveis
autenticação
Scripts relacionados à autenticação
externo Scripts que entram em contato com fontes externas (como o banco de dados whois)
intrusivo Scripts que podem ser considerados intrusivos pelo sistema de destino
Usar categorias de script é a maneira mais fácil de iniciar scripts internos do NSE - a menos que você
conheça o script específico que deseja executar. A execução de scripts por categoria, no entanto,
pode levar mais tempo para ser concluído, pois cada categoria contém vários scripts.
Uma lista completa dos scripts NSE em cada categoria pode ser encontrada online em
Dica
www.nmap.org/ nsedoc/.
165
Machine Translated by Google
A opção --script pode ser usada para executar vários scripts com base em sua categoria.
| smb-os-discovery: Windows XP
Ao especificar uma categoria (consulte a página 165) com a opção --script , o Nmap executará
166
Machine Translated by Google
Várias categorias de script podem ser executadas simultaneamente usando um dos seguintes
estruturas de sintaxe:
A especificação de várias categorias de script como uma lista separada por vírgulas executaria todas
categorias.
Os scripts NSE podem pertencer a mais de uma categoria. Usar esta sintaxe executaria
tudo o que pertence a ambas as categorias especificadas. Por exemplo, nmap --script
O operador or pode ser usado para executar scripts que pertencem a qualquer um dos especificados
O operador not é usado para excluir scripts que pertencem à categoria especificada. Para
167
Machine Translated by Google
NSOCK (5.1060s) Conexão UDP solicitada para 10.10.1.70:137 (IOD #1) EID 8
NSOCK (5.1070s) Conexão TCP solicitada para 10.10.1.70:5900 (IOD #2) EID 16
NSOCK (5.1070s) Conexão UDP solicitada para 10.10.1.70:137 (IOD #3) EID 24
...
A opção --script-trace exibe todos os pacotes enviados e recebidos por um script NSE e
Alguns scripts podem gerar milhares de linhas de saída ao usar o rastreamento de script
opção. Na maioria dos casos, é melhor redirecionar a saída para um arquivo para revisão posterior. O
O arquivo trace.txt resultante conterá todos os dados de rastreamento e pode ser visualizado em um
168
Machine Translated by Google
# nmap --script-updatedb
O Nmap mantém um banco de dados de scripts que é usado para facilitar a opção de
executar vários scripts por categoria (discutido na página 164). Mais parecido com o Unix
169
Machine Translated by Google
170
Machine Translated by Google
Seção 13:
Diferença
171
Machine Translated by Google
Ndiff é uma ferramenta do pacote Nmap que permite comparar duas varreduras e sinalizar
qualquer alteração entre eles. Ele aceita dois arquivos de saída Nmap XML (discutidos em
página 130) e destaca as diferenças entre cada arquivo para facilitar a comparação.
Ndiff pode ser usado na linha de comando ou na forma de GUI dentro do Zenmap
Recurso Opção
Comparação usando Ndiff diferença
172
Machine Translated by Google
O utilitário ndiff é usado para realizar uma comparação de duas varreduras do Nmap.
10.10.1.48, 00:0C:29:D5:38:F4:
O uso básico do utilitário Ndiff consiste em comparar dois arquivos de saída Nmap XML
(discutido na página 130). As diferenças entre os dois arquivos são destacadas com um
173
Machine Translated by Google
10.10.1.48, 00:0C:29:D5:38:F4:
A saída detalhada exibe todas as linhas de ambos os arquivos XML e destaca as diferenças
indicando as mudanças dentro do segundo arquivo. Isso está em contraste com o Ndiff padrão
dois arquivos. A saída detalhada geralmente é mais útil do que a saída padrão, pois é exibida
174
Machine Translated by Google
<portdiff>
<a>
A saída XML é uma ótima ferramenta para fornecer informações do Ndiff para terceiros
A saída --xml padrão exibe o código XML na tela. Para salvar isso
175
Machine Translated by Google
176
Machine Translated by Google
Seção 14:
Dicas e truques
177
Machine Translated by Google
Esta seção fornece várias dicas e truques úteis para aproveitar ao máximo
Tema Página
Scanme.Insecure.org 184
178
Machine Translated by Google
Se você ainda não percebeu, o Nmap permite combinar várias opções para
No exemplo acima, muitas opções diferentes são combinadas para produzir o desejado
resultados. Como você pode ver, as possibilidades são quase ilimitadas. Você deve observar,
porém, que nem todas as opções são compatíveis entre si, conforme ilustrado no
próximo exemplo.
Neste exemplo, a opção -PN (não faça ping) e a opção -sP (somente ping) são obviamente
não compatíveis entre si. Felizmente, o Nmap fornece uma interface amigável e
179
Machine Translated by Google
$ nmap --interactive
Uma vez no modo interativo, você pode iniciar uma varredura simplesmente digitando a letra n
seguido pelo endereço de destino e quaisquer opções padrão do Nmap. O exemplo abaixo
nmap> n -F 10.10.1.1
Portas interessantes em 10.10.1.1:
Não mostrado: 98 portas fechadas
PORTA SERVIÇO DE ESTADO
180
Machine Translated by Google
O Nmap oferece vários pressionamentos de tecla de interação em tempo de execução que podem modificar um arquivo em andamento
Chave Função
em Pressionar v minúsculo durante uma varredura aumentará o nível de verbosidade.
nível.
Qualquer outra chave Pressionar uma tecla diferente das definidas acima durante uma varredura imprimirá uma mensagem
acima
A interação em tempo de execução é muito útil para obter atualizações de status ao executar uma varredura em
[espaço]
Estatísticas: 0:06:45 decorrido; 18 hosts concluídos (30 up), 30 passando por SYN
Varredura furtiva
SYN Stealth Scan Timing: Cerca de 38,44% concluído; ETC: 16:56 (0:10:26
restante)
...
Além de poder exibir atualizações de status, as teclas de interação em tempo de execução também podem
progresso.
181
Machine Translated by Google
O Nmap Online é um site que fornece funcionalidade de digitalização Nmap (gratuita) por meio de um site
navegador. Isso pode ser útil para escanear remotamente sua rede ou solucionar problemas
182
Machine Translated by Google
Wireshark
sofisticado (mas fácil de usar) analisador de protocolo de rede. Você pode usar o Wireshark para
captura e analisa o tráfego de rede e trabalha lado a lado com o Nmap permitindo
O Wireshark está disponível para Windows, Linux e Mac OS X e pode ser baixado
gratuitamente em www.wireshark.org.
183
Machine Translated by Google
Scanme.Insecure.org
guia. Este sistema é hospedado pelo projeto Nmap e pode ser escaneado livremente por
Usuários do Nmap.
# nmap -F scanme.insecure.org
ferramenta educacional e de solução de problemas e solicite que você seja educado e não
Observação
escaneando-o agressivamente centenas de vezes por dia ou com outras ferramentas não
relacionados ao Nmap.
184
Machine Translated by Google
www.nmap.org/book/man.html
Guia de instalação do
Nmap www.nmap.org/book/install.html
www.nmap.org/nsedoc/
www.nmap.org/book/zenmap.html
www.nmap.org/changelog.html
Listas de discussão do
Nmap www.seclists.org
www.nmap-online.com
Ferramentas de
segurança www.sectools.org
Listas de discussão do
Nmap www.seclists.org
Nmap Facebook
www.nmap.org/fb
Nmap Twitter
www.twitter.com/nmap
Nmap Cookbook
www.nmapcookbook.com
185
Machine Translated by Google
186
Machine Translated by Google
Escanear vários alvos nmap [destino1, destino2, etc] nmap -iL [lista.txt]
187
Machine Translated by Google
Opções de verificação de
Execute uma verificação rápida porta nmap -F [destino] nmap
Opções de tempo
Especificar manualmente uma porta de origem [porta] [destino] nmap --data-length [tamanho] [destino] nmap --
Anexar dados aleatórios randomize-hosts [destino]
188
Machine Translated by Google
Opções de Saída
Salvar a saída em um arquivo de texto nmap -oN [scan.txt] [destino] nmap -oX
Salvar a saída em um arquivo XML [scan.xml] [destino]
Saída para Grep nmap -oG [scan.txt] [destinos]
Saída de todos os tipos de arquivo suportados nmap -oA [caminho/nome do arquivo] [destino] nmap
Estatísticas de Exibição Periodicamente --stats-every [tempo] [destino] nmap -oS [scan.txt]
Saída 133t [destino]
Solução de problemas e depuração
Conseguindo ajuda nmap -h
Exibir versão do Nmap nmap -V
Saída detalhada nmap -v [alvo]
Depurando nmap -d [alvo]
Motivo do estado da porta de exibição nmap --razão [alvo]
Exibir apenas portas abertas nmap --open [alvo]
Pacotes de rastreamento nmap --packet-trace [destino]
Rede de host de exibição nmap --iflist
Especifique uma interface de rede nmap -e [interface] [alvo]
Mecanismo de script Nmap
Executar scripts individuais nmap --script [script.nse] [alvo]
Executar vários scripts nmap --script [expressão] [alvo]
Categorias de script todos, autenticação, padrão, descoberta, externo, intrusivo,
malware, seguro, vulnerabilidade
Executar scripts por categoria nmap --script [categoria] [alvo]
Execute várias categorias de script nmap --script [category1,category2,etc]
Solução de problemas de scripts nmap --script [script] --script-trace [target] nmap --script-
updatedb
Atualize o banco de dados de scripts
Diferença
189
Machine Translated by Google
190
Machine Translated by Google
abrir
Uma porta aberta é uma porta que responde ativamente a uma conexão de entrada.
fechado
Uma porta fechada é uma porta em um destino que responde ativamente a uma sondagem, mas não
ter qualquer serviço em execução na porta. Portas fechadas são comumente encontradas em sistemas
filtrado
Portas filtradas são portas normalmente protegidas por algum tipo de firewall que
não filtrado
Uma porta não filtrada é uma porta que o Nmap pode acessar, mas não consegue determinar
abrir | filtrado
Uma porta aberta|filtrada é uma porta que o Nmap acredita estar aberta ou filtrada, mas
fechado|filtrado
Uma porta fechada|filtrada é uma porta que o Nmap acredita estar fechada ou filtrada, mas
191
Machine Translated by Google
192
Machine Translated by Google
128.000.000.000 /1
192.000.000.000 /2
224.000.000.000 /3
240.000.000.000 /4
248.000.000.000 /5
252.000.000.000 /6
254.000.000.000 /7
255.000.000.000 /8
255.128.000.000 /9
255.192.000.000 /10
255.224.000.000 /11
255.240.000.000 /12
255.248.000.000 /13
255.252.000.000 /14
255.254.000.000 /15
255.255.000.000 /16
255.255.128.000 /17
255.255.192.000 /18
255.255.224.000 /19
255.255.240.000 /20
255.255.248.000 /21
255.255.252.000 /22
255.255.254.000 /23
255.255.255.000 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
255.255.255.254 /31
255.255.255.255 /32
193
Machine Translated by Google
194
Machine Translated by Google
23 TCP Telnet
195
Machine Translated by Google
196
Machine Translated by Google
Todos os programas de linha de comando abordados são apresentados com exemplos visuais para auxiliar na
www.DontFearTheCommandLine.com
197
Machine Translated by Google