O que é Nmap e como usá-lo – um tutorial para a melhor ferramenta de digitalização de todos os tempos

Início » Tecnologia » O que é Nmap e como usá-lo – um tutorial para a melhor ferramenta de digitalização de todos os tempos


Nmap é a ferramenta de varredura mais famosa usada por testadores de penetração. Neste artigo, veremos alguns recursos principais do Nmap junto com alguns comandos úteis.

Nmap é a abreviatura de Network Mapper. É uma ferramenta de linha de comando do Linux de código aberto que é usada para verificar endereços IP e portas em uma rede e detectar aplicativos instalados.

O Nmap permite que administradores de rede encontrem quais dispositivos estão rodando em sua rede, descubram portas e serviços abertos e detectem vulnerabilidades.

Gordon Lyon (pseudônimo Fyodor) escreveu o Nmap como uma ferramenta para ajudar a mapear uma rede inteira facilmente e encontrar suas portas e serviços abertos.

O Nmap tornou-se extremamente popular, sendo apresentado em filmes como Matrix e a popular série Mr. Robot.

Existem vários motivos pelos quais os profissionais de segurança preferem o Nmap em vez de outras ferramentas de digitalização.

Primeiro, o Nmap ajuda você a mapear rapidamente uma rede sem comandos ou configurações sofisticadas. Ele também suporta comandos simples (por exemplo, para verificar se um host está ativo) e scripts complexos por meio do mecanismo de script Nmap.

Outros recursos do Nmap incluem:

  • Capacidade de reconhecer rapidamente todos os dispositivos, incluindo servidores, roteadores, switches, dispositivos móveis, etc. em uma ou várias redes.
  • Ajuda a identificar serviços em execução em um sistema, incluindo servidores web, servidores DNS e outros aplicativos comuns. O Nmap também pode detectar versões de aplicativos com precisão razoável para ajudar a detectar vulnerabilidades existentes.
  • O Nmap pode encontrar informações sobre o sistema operacional em execução nos dispositivos. Ele pode fornecer informações detalhadas como versões do sistema operacional, tornando mais fácil planejar abordagens adicionais durante o teste de penetração.
  • Durante a auditoria de segurança e varredura de vulnerabilidade, você pode usar o Nmap para atacar sistemas usando scripts existentes do Nmap Scripting Engine.
  • O Nmap possui uma interface gráfica de usuário chamada Zenmap. Ajuda a desenvolver mapeamentos visuais de uma rede para melhor usabilidade e relatórios.

Vejamos alguns comandos do Nmap. Se você não tem o Nmap instalado, você pode pegue daqui.

Varreduras básicas

Verificar a lista de dispositivos ativos em uma rede é a primeira etapa do mapeamento da rede. Existem dois tipos de varreduras que você pode usar para isso:

  • Verificação de ping – Verifica a lista de dispositivos ativos e em execução em uma determinada sub-rede.

> nmap -sp 192.168.1.1/24

  • Analise um único host – Verifica um único host em busca de 1000 portas conhecidas. Essas portas são usadas por serviços populares como SQL, SNTP, apache e outros.

> nmap scanme.nmap.org

Varredura furtiva

A varredura furtiva é realizada enviando um pacote SYN e analisando a resposta. Se SYN / ACK for recebido, significa que a porta está aberta e você pode abrir uma conexão TCP.

No entanto, uma varredura furtiva nunca conclui o Handshake de 3 vias, o que torna difícil para o alvo determinar o sistema de varredura.

> nmap -sS scanme.nmap.org

Você pode usar o ‘-sS’ comando para executar uma varredura furtiva. Lembre-se de que a varredura furtiva é mais lenta e não tão agressiva quanto os outros tipos de varredura, portanto, pode ser necessário esperar um pouco para obter uma resposta.

Verificação de versão

Encontrar versões de aplicativos é uma parte crucial do teste de penetração.

Isso torna sua vida mais fácil, pois você pode encontrar uma vulnerabilidade existente no Vulnerabilidades e explorações comuns (CVE) banco de dados para uma versão específica do serviço. Você pode então usá-lo para atacar uma máquina usando uma ferramenta de exploração como Metasploit.

> nmap -sV scanme.nmap.org

Para fazer uma verificação de versão, use o comando ‘-sV’. O Nmap fornecerá uma lista de serviços com suas versões. Lembre-se de que as varreduras de versão nem sempre são 100% precisas, mas leva você um passo mais perto de entrar com sucesso em um sistema.

Varredura de SO

Além dos serviços e suas versões, o Nmap pode fornecer informações sobre o sistema operacional subjacente usando impressão digital TCP / IP. O Nmap também tentará encontrar o tempo de atividade do sistema durante uma varredura do sistema operacional.

> nmap -sV scanme.nmap.org

Você pode usar os sinalizadores adicionais como osscan-limit para limitar a pesquisa a alguns alvos esperados. O Nmap exibirá a porcentagem de confiança para cada estimativa de sistema operacional.

Novamente, a detecção do SO nem sempre é precisa, mas ajuda muito o pen tester a se aproximar de seu alvo.

Varredura agressiva

O Nmap tem um modo agressivo que permite a detecção de SO, detecção de versão, varredura de script e traceroute. Você pode usar o argumento -A para realizar uma varredura agressiva.

> nmap -A scanme.nmap.org

Varreduras agressivas fornecem informações muito melhores do que varreduras regulares. No entanto, uma varredura agressiva também envia mais sondagens e é mais provável que seja detectada durante as auditorias de segurança.

Verificando vários hosts

O Nmap tem a capacidade de escanear vários hosts simultaneamente. Esse recurso é muito útil quando você está gerenciando uma vasta infraestrutura de rede.

Você pode verificar vários hosts por meio de várias abordagens:

  • Grave todos os endereços IP em uma única linha para verificar todos os hosts ao mesmo tempo.

> nmap 192.164.1.1 192.164.0.2 192.164.0.2

  • Use o asterisco

> nmap 192.164.1.*

  • para verificar todas as sub-redes de uma vez.

> nmap 192.164.0.1,2,3,4

  • Adicione vírgulas para separar as terminações dos endereços em vez de digitar os domínios inteiros.

> nmap 192.164.0.0–255

Use um hífen para especificar um intervalo de endereços IP

Port Scanning

  • A varredura de portas é um dos recursos mais fundamentais do Nmap. Você pode procurar portas de várias maneiras.

> nmap -p 973 192.164.0.1

  • Usando o parâmetro -p para procurar uma única porta

> nmap -p T:7777, 973 192.164.0.1

  • Se você especificar o tipo de porta, poderá procurar informações sobre um determinado tipo de conexão, por exemplo, para uma conexão TCP.

> nmap -p 76–973 192.164.0.1

  • Uma gama de portas pode ser verificada separando-as com um hífen. Você também pode usar o -top-ports

> nmap --top-ports 10 scanme.nmap.org

sinalizador para especificar as n principais portas a serem verificadas.

Digitalizando de um arquivo

> nmap -iL /input_ips.txt

Se quiser escanear uma grande lista de endereços IP, você pode fazer isso importando um arquivo com a lista de endereços IP.

O comando acima produzirá os resultados da varredura de todos os domínios fornecidos no arquivo “input_ips.txt”. Além de simplesmente verificar os endereços IP, você também pode usar opções e sinalizadores adicionais.

Detalhamento e exportação de resultados de varredura

O teste de penetração pode durar dias ou até semanas. Exportar resultados do Nmap pode ser útil para evitar trabalho redundante e ajudar na criação de relatórios finais. Vejamos algumas maneiras de exportar os resultados da varredura do Nmap.

> nmap -v scanme.nmap.org

Saída detalhada

A saída detalhada fornece informações adicionais sobre a varredura que está sendo executada. É útil monitorar ações passo a passo que o Nmap executa em uma rede, especialmente se você for um estranho digitalizando a rede de um cliente.

Saída normal

> nmap -oN output.txt scanme.nmap.org

As varreduras do Nmap também podem ser exportadas para um arquivo de texto. Será um pouco diferente da saída da linha de comando original, mas irá capturar todos os resultados essenciais da verificação.

Saída XML

> nmap -oX output.xml scanme.nmap.org

As varreduras do Nmap também podem ser exportadas para XML. É também o formato de arquivo preferido da maioria das ferramentas de teste de caneta, tornando-o facilmente analisável ao importar resultados de varredura.

Vários formatos

> nmap -oA output scanme.nmap.org

Você também pode exportar os resultados da varredura em todos os formatos disponíveis de uma vez usando o comando -oA.

O comando acima exportará o resultado da verificação em três arquivos – output.xml, output. Nmap e output.gnmap.

Ajuda do Nmap

> nmap -h

O Nmap possui um comando de ajuda embutido que lista todos os sinalizadores e opções que você pode usar. Freqüentemente, é útil dado o número de argumentos de linha de comando com que o Nmap vem.

O Nmap Scripting Engine (NSE) é uma ferramenta incrivelmente poderosa que você pode usar para escrever scripts e automatizar vários recursos de rede. Você pode encontrar muitos scripts distribuídos no Nmap ou escrever seu próprio script com base em seus requisitos. Você pode até modificar scripts existentes usando oLinguagem de programação Lua

.

O NSE também possui scripts de ataque que são usados ​​para atacar a rede e vários protocolos de rede. Analisar o mecanismo de script em detalhes estaria fora do escopo deste artigo, então

aqui estão mais informações sobre o mecanismo de script Nmap.

Zenmap

Zenmap é uma interface gráfica de usuário para Nmap. É um software gratuito e de código aberto que ajuda você a começar a usar o Nmap.

Além de fornecer mapeamentos visuais de rede, o Zenmap também permite que você salve e pesquise suas varreduras para uso futuro.

Zenmap é ótimo para iniciantes que desejam testar os recursos do Nmap sem passar por uma interface de linha de comando.

O Nmap é claramente o “canivete suíço” das redes, graças ao seu estoque de comandos versáteis.

Ele permite que você verifique e descubra rapidamente informações essenciais sobre sua rede, hosts, portas, firewalls e sistemas operacionais.

O Nmap tem várias configurações, sinalizadores e preferências que ajudam os administradores de sistema a analisar uma rede em detalhes. Se você quiser aprender Nmap em profundidade,aqui está um ótimo recurso para você

. Amou este artigo? Junte-se ao meu boletim informativo

e obter um resumo dos meus artigos e vídeos todas as segundas-feiras.



Fonte

Avalie este post

Clique nas estrelas

Média da classificação 0 / 5. Número de votos: 0

Nenhum voto até agora! Seja o primeiro a avaliar este post.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *