> nmap -sp 192.168.1.1/24
- Analise um único host – Verifica um único host em busca de 1000 portas conhecidas. Essas portas são usadas por serviços populares como SQL, SNTP, apache e outros.
> nmap scanme.nmap.org
Varredura furtiva
A varredura furtiva é realizada enviando um pacote SYN e analisando a resposta. Se SYN / ACK for recebido, significa que a porta está aberta e você pode abrir uma conexão TCP.
No entanto, uma varredura furtiva nunca conclui o Handshake de 3 vias, o que torna difícil para o alvo determinar o sistema de varredura.
> nmap -sS scanme.nmap.org
Você pode usar o ‘-sS’ comando para executar uma varredura furtiva. Lembre-se de que a varredura furtiva é mais lenta e não tão agressiva quanto os outros tipos de varredura, portanto, pode ser necessário esperar um pouco para obter uma resposta.
Verificação de versão
Encontrar versões de aplicativos é uma parte crucial do teste de penetração.
Isso torna sua vida mais fácil, pois você pode encontrar uma vulnerabilidade existente no Vulnerabilidades e explorações comuns (CVE) banco de dados para uma versão específica do serviço. Você pode então usá-lo para atacar uma máquina usando uma ferramenta de exploração como Metasploit.
> nmap -sV scanme.nmap.org
Para fazer uma verificação de versão, use o comando ‘-sV’. O Nmap fornecerá uma lista de serviços com suas versões. Lembre-se de que as varreduras de versão nem sempre são 100% precisas, mas leva você um passo mais perto de entrar com sucesso em um sistema.
Varredura de SO
Além dos serviços e suas versões, o Nmap pode fornecer informações sobre o sistema operacional subjacente usando impressão digital TCP / IP. O Nmap também tentará encontrar o tempo de atividade do sistema durante uma varredura do sistema operacional.
> nmap -sV scanme.nmap.org
Você pode usar os sinalizadores adicionais como osscan-limit para limitar a pesquisa a alguns alvos esperados. O Nmap exibirá a porcentagem de confiança para cada estimativa de sistema operacional.
Novamente, a detecção do SO nem sempre é precisa, mas ajuda muito o pen tester a se aproximar de seu alvo.
Varredura agressiva
O Nmap tem um modo agressivo que permite a detecção de SO, detecção de versão, varredura de script e traceroute. Você pode usar o argumento -A para realizar uma varredura agressiva.
> nmap -A scanme.nmap.org
Varreduras agressivas fornecem informações muito melhores do que varreduras regulares. No entanto, uma varredura agressiva também envia mais sondagens e é mais provável que seja detectada durante as auditorias de segurança.
Verificando vários hosts
O Nmap tem a capacidade de escanear vários hosts simultaneamente. Esse recurso é muito útil quando você está gerenciando uma vasta infraestrutura de rede.
Você pode verificar vários hosts por meio de várias abordagens:
- Grave todos os endereços IP em uma única linha para verificar todos os hosts ao mesmo tempo.
> nmap 192.164.1.1 192.164.0.2 192.164.0.2
- Use o asterisco
> nmap 192.164.1.*
- para verificar todas as sub-redes de uma vez.
> nmap 192.164.0.1,2,3,4
- Adicione vírgulas para separar as terminações dos endereços em vez de digitar os domínios inteiros.
> nmap 192.164.0.0–255
Use um hífen para especificar um intervalo de endereços IP
Port Scanning
- A varredura de portas é um dos recursos mais fundamentais do Nmap. Você pode procurar portas de várias maneiras.
> nmap -p 973 192.164.0.1
- Usando o parâmetro -p para procurar uma única porta
> nmap -p T:7777, 973 192.164.0.1
- Se você especificar o tipo de porta, poderá procurar informações sobre um determinado tipo de conexão, por exemplo, para uma conexão TCP.
> nmap -p 76–973 192.164.0.1
- Uma gama de portas pode ser verificada separando-as com um hífen. Você também pode usar o -top-ports
> nmap --top-ports 10 scanme.nmap.org
sinalizador para especificar as n principais portas a serem verificadas.
Digitalizando de um arquivo
> nmap -iL /input_ips.txt
Se quiser escanear uma grande lista de endereços IP, você pode fazer isso importando um arquivo com a lista de endereços IP.
O comando acima produzirá os resultados da varredura de todos os domínios fornecidos no arquivo “input_ips.txt”. Além de simplesmente verificar os endereços IP, você também pode usar opções e sinalizadores adicionais.
Detalhamento e exportação de resultados de varredura
O teste de penetração pode durar dias ou até semanas. Exportar resultados do Nmap pode ser útil para evitar trabalho redundante e ajudar na criação de relatórios finais. Vejamos algumas maneiras de exportar os resultados da varredura do Nmap.
> nmap -v scanme.nmap.org
Saída detalhada
A saída detalhada fornece informações adicionais sobre a varredura que está sendo executada. É útil monitorar ações passo a passo que o Nmap executa em uma rede, especialmente se você for um estranho digitalizando a rede de um cliente.
Saída normal
> nmap -oN output.txt scanme.nmap.org
As varreduras do Nmap também podem ser exportadas para um arquivo de texto. Será um pouco diferente da saída da linha de comando original, mas irá capturar todos os resultados essenciais da verificação.
Saída XML
> nmap -oX output.xml scanme.nmap.org
As varreduras do Nmap também podem ser exportadas para XML. É também o formato de arquivo preferido da maioria das ferramentas de teste de caneta, tornando-o facilmente analisável ao importar resultados de varredura.
Vários formatos
> nmap -oA output scanme.nmap.org
Você também pode exportar os resultados da varredura em todos os formatos disponíveis de uma vez usando o comando -oA.
O comando acima exportará o resultado da verificação em três arquivos – output.xml, output. Nmap e output.gnmap.
Ajuda do Nmap
> nmap -h
O Nmap possui um comando de ajuda embutido que lista todos os sinalizadores e opções que você pode usar. Freqüentemente, é útil dado o número de argumentos de linha de comando com que o Nmap vem.
O Nmap Scripting Engine (NSE) é uma ferramenta incrivelmente poderosa que você pode usar para escrever scripts e automatizar vários recursos de rede. Você pode encontrar muitos scripts distribuídos no Nmap ou escrever seu próprio script com base em seus requisitos. Você pode até modificar scripts existentes usando oLinguagem de programação Lua
.
O NSE também possui scripts de ataque que são usados para atacar a rede e vários protocolos de rede. Analisar o mecanismo de script em detalhes estaria fora do escopo deste artigo, então
aqui estão mais informações sobre o mecanismo de script Nmap.
Zenmap
Zenmap é uma interface gráfica de usuário para Nmap. É um software gratuito e de código aberto que ajuda você a começar a usar o Nmap.
Além de fornecer mapeamentos visuais de rede, o Zenmap também permite que você salve e pesquise suas varreduras para uso futuro.
Zenmap é ótimo para iniciantes que desejam testar os recursos do Nmap sem passar por uma interface de linha de comando.
O Nmap é claramente o “canivete suíço” das redes, graças ao seu estoque de comandos versáteis.
Ele permite que você verifique e descubra rapidamente informações essenciais sobre sua rede, hosts, portas, firewalls e sistemas operacionais.
O Nmap tem várias configurações, sinalizadores e preferências que ajudam os administradores de sistema a analisar uma rede em detalhes. Se você quiser aprender Nmap em profundidade,aqui está um ótimo recurso para você
. Amou este artigo? Junte-se ao meu boletim informativo
e obter um resumo dos meus artigos e vídeos todas as segundas-feiras.