> nmap -sp 192.168.1.1/24

  • Analise um único host – Verifica um único host em busca de 1000 portas conhecidas. Essas portas são usadas por serviços populares como SQL, SNTP, apache e outros.

> nmap scanme.nmap.org

1 3

Varredura furtiva

A varredura furtiva é realizada enviando um pacote SYN e analisando a resposta. Se SYN / ACK for recebido, significa que a porta está aberta e você pode abrir uma conexão TCP.

No entanto, uma varredura furtiva nunca conclui o Handshake de 3 vias, o que torna difícil para o alvo determinar o sistema de varredura.

> nmap -sS scanme.nmap.org

Você pode usar o ‘-sS’ comando para executar uma varredura furtiva. Lembre-se de que a varredura furtiva é mais lenta e não tão agressiva quanto os outros tipos de varredura, portanto, pode ser necessário esperar um pouco para obter uma resposta.

Verificação de versão

Encontrar versões de aplicativos é uma parte crucial do teste de penetração.

Isso torna sua vida mais fácil, pois você pode encontrar uma vulnerabilidade existente no Vulnerabilidades e explorações comuns (CVE) banco de dados para uma versão específica do serviço. Você pode então usá-lo para atacar uma máquina usando uma ferramenta de exploração como Metasploit.

> nmap -sV scanme.nmap.org

Para fazer uma verificação de versão, use o comando ‘-sV’. O Nmap fornecerá uma lista de serviços com suas versões. Lembre-se de que as varreduras de versão nem sempre são 100% precisas, mas leva você um passo mais perto de entrar com sucesso em um sistema.

1 5

Varredura de SO

Além dos serviços e suas versões, o Nmap pode fornecer informações sobre o sistema operacional subjacente usando impressão digital TCP / IP. O Nmap também tentará encontrar o tempo de atividade do sistema durante uma varredura do sistema operacional.

> nmap -sV scanme.nmap.org

Você pode usar os sinalizadores adicionais como osscan-limit para limitar a pesquisa a alguns alvos esperados. O Nmap exibirá a porcentagem de confiança para cada estimativa de sistema operacional.

Novamente, a detecção do SO nem sempre é precisa, mas ajuda muito o pen tester a se aproximar de seu alvo.

1 6

Varredura agressiva

O Nmap tem um modo agressivo que permite a detecção de SO, detecção de versão, varredura de script e traceroute. Você pode usar o argumento -A para realizar uma varredura agressiva.

> nmap -A scanme.nmap.org

Varreduras agressivas fornecem informações muito melhores do que varreduras regulares. No entanto, uma varredura agressiva também envia mais sondagens e é mais provável que seja detectada durante as auditorias de segurança.

1 7

Verificando vários hosts

O Nmap tem a capacidade de escanear vários hosts simultaneamente. Esse recurso é muito útil quando você está gerenciando uma vasta infraestrutura de rede.

Você pode verificar vários hosts por meio de várias abordagens:

  • Grave todos os endereços IP em uma única linha para verificar todos os hosts ao mesmo tempo.

> nmap 192.164.1.1 192.164.0.2 192.164.0.2

  • Use o asterisco

> nmap 192.164.1.*

  • para verificar todas as sub-redes de uma vez.

> nmap 192.164.0.1,2,3,4

  • Adicione vírgulas para separar as terminações dos endereços em vez de digitar os domínios inteiros.

> nmap 192.164.0.0–255

Use um hífen para especificar um intervalo de endereços IP

Port Scanning

  • A varredura de portas é um dos recursos mais fundamentais do Nmap. Você pode procurar portas de várias maneiras.

> nmap -p 973 192.164.0.1

  • Usando o parâmetro -p para procurar uma única porta

> nmap -p T:7777, 973 192.164.0.1

  • Se você especificar o tipo de porta, poderá procurar informações sobre um determinado tipo de conexão, por exemplo, para uma conexão TCP.

> nmap -p 76–973 192.164.0.1

  • Uma gama de portas pode ser verificada separando-as com um hífen. Você também pode usar o -top-ports

> nmap --top-ports 10 scanme.nmap.org

sinalizador para especificar as n principais portas a serem verificadas.

Digitalizando de um arquivo

> nmap -iL /input_ips.txt

Se quiser escanear uma grande lista de endereços IP, você pode fazer isso importando um arquivo com a lista de endereços IP.

O comando acima produzirá os resultados da varredura de todos os domínios fornecidos no arquivo “input_ips.txt”. Além de simplesmente verificar os endereços IP, você também pode usar opções e sinalizadores adicionais.

Detalhamento e exportação de resultados de varredura

O teste de penetração pode durar dias ou até semanas. Exportar resultados do Nmap pode ser útil para evitar trabalho redundante e ajudar na criação de relatórios finais. Vejamos algumas maneiras de exportar os resultados da varredura do Nmap.

> nmap -v scanme.nmap.org

Saída detalhada

1 8

A saída detalhada fornece informações adicionais sobre a varredura que está sendo executada. É útil monitorar ações passo a passo que o Nmap executa em uma rede, especialmente se você for um estranho digitalizando a rede de um cliente.

Saída normal

> nmap -oN output.txt scanme.nmap.org

1 9

As varreduras do Nmap também podem ser exportadas para um arquivo de texto. Será um pouco diferente da saída da linha de comando original, mas irá capturar todos os resultados essenciais da verificação.

Saída XML

> nmap -oX output.xml scanme.nmap.org

1 10

As varreduras do Nmap também podem ser exportadas para XML. É também o formato de arquivo preferido da maioria das ferramentas de teste de caneta, tornando-o facilmente analisável ao importar resultados de varredura.

Vários formatos

> nmap -oA output scanme.nmap.org

Você também pode exportar os resultados da varredura em todos os formatos disponíveis de uma vez usando o comando -oA.

O comando acima exportará o resultado da verificação em três arquivos – output.xml, output. Nmap e output.gnmap.

Ajuda do Nmap

> nmap -h

1 12

O Nmap possui um comando de ajuda embutido que lista todos os sinalizadores e opções que você pode usar. Freqüentemente, é útil dado o número de argumentos de linha de comando com que o Nmap vem.

O Nmap Scripting Engine (NSE) é uma ferramenta incrivelmente poderosa que você pode usar para escrever scripts e automatizar vários recursos de rede. Você pode encontrar muitos scripts distribuídos no Nmap ou escrever seu próprio script com base em seus requisitos. Você pode até modificar scripts existentes usando oLinguagem de programação Lua

1 13

.

O NSE também possui scripts de ataque que são usados ​​para atacar a rede e vários protocolos de rede. Analisar o mecanismo de script em detalhes estaria fora do escopo deste artigo, então

aqui estão mais informações sobre o mecanismo de script Nmap.

Zenmap

1 15

Zenmap é uma interface gráfica de usuário para Nmap. É um software gratuito e de código aberto que ajuda você a começar a usar o Nmap.

Além de fornecer mapeamentos visuais de rede, o Zenmap também permite que você salve e pesquise suas varreduras para uso futuro.

Zenmap é ótimo para iniciantes que desejam testar os recursos do Nmap sem passar por uma interface de linha de comando.

O Nmap é claramente o “canivete suíço” das redes, graças ao seu estoque de comandos versáteis.

Ele permite que você verifique e descubra rapidamente informações essenciais sobre sua rede, hosts, portas, firewalls e sistemas operacionais.

O Nmap tem várias configurações, sinalizadores e preferências que ajudam os administradores de sistema a analisar uma rede em detalhes. Se você quiser aprender Nmap em profundidade,aqui está um ótimo recurso para você

. Amou este artigo? Junte-se ao meu boletim informativo

e obter um resumo dos meus artigos e vídeos todas as segundas-feiras.