NMAP – Scanner de Segurança

Want create site? Find Free WordPress Themes and plugins.

O NMAP é uma ferramenta de código aberto, utilizada para exploração de rede e auditoria de segurança. Ela foi desenvolvida para identificar as portas de serviço que estão abertas na máquina-alvo ou em um conjunto de máquinas.

O objetivo deste experimento é utilizar a ferramenta NMAP para avaliar a segurança da rede e identificar os ativos de rede, serviços e sistemas operacionais existentes na rede.

Instalação

Nos sistemas GNU/Linux pode-se usar gerenciadores de pacotes que provavelmente o NMAP estará disponível. Para sistemas Debian basta seguir os comandos:

Será instalado o NMAP juntamente com as bibliotecas libpcap e liblua.

$ sudo apt-get install nmap -y

Utilizando o NMAP – Arquivo de Ajuda

Use o comando abaixo para listar o Help do NMAP.

$ nmap –help

Varredura Padrão

Lista se o host está ativo e em quais portas os serviços estão rodando. É possível fazer a varredura tanto pelo endereço IP quanto pelo nome do host, desde que nesse último caso, exista um DNS configurado.

$ nmap 172.18.56.12
Starting Nmap 6.25 ( http://nmap.org ) at 2015-02-05 17:20 Horario brasileiro de verão Nmap scan report for 172.18.56.12
Host is up (0.00068s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE

21/tcp closed ftp

22/tcp open ssh

80/tcp open http

3128/tcp closed squid-http

MAC Address: 00:02:B3:D7:3A:36 (Intel)

Nmap done: 1 IP address (1 host up) scanned in 16.98 seconds

Lista de Alvos

Caso se tenha muitos alvos a pesquisar é possível criar uma lista com IP’s e host e armazenar em um arquivo.

# nmap -iL lista.txt

Descoberta de Alvos 

List scan (–sL). Faz varredura apenas listando os hosts ativos sem qualquer tipo de verificação de serviços.

# nmap -sL 192.168.1.0/24

O Ping (–PN) faz a busca sem opção de descoberta

# nmap -PN 10.0.0.0/24

aRP Ping (-PR)

# nmap -PR -sn 192.168.1.0/24 -oN saida.txt -PR arp request

-sn Não escaneia portas
-oN relatório é salvo em saida.txt

Descoberta Serviços

# nmap -p- -T4 -f -v -n -PO 192.168.1.0/24

-p- varre todas as 65535 portas
-T4 execução rápida
-f fragmenta pacotes (dificulta detecção e bloqueio) -v verbose -n Não resolve DNS (mais rápido)
-PO Usa ping

Descoberta Mysql

# nmap -sT -sV -Pn -n -p 3306 192.168.1.0/24

-sT: TCP connect scan
-sV: Lista informações do serviço (banner)
-Pn: ignora descoberta
-p 3306: porta 3306 (padrão mysql – pode ter sido modificada) -n: não resolve DNS

Varredura por ICMP Echo Request (Ping)

# nmap -PE -sn 192.168.1.0/24

-PE ICMP echo request

Varredura por TCP SYN Ping

Recebe um pacote RST a partir de uma porta fechada e um pacote SYN/ACK a partir de uma porta aberta.

# nmap -PS -sn 192.168.1.0/24

-PS envia pacote TCP vazio com flag SYN para a porta 80

# nmap -PS443 -sn 172.18.70.0/24

-PS443 envia pacote TCP vazio com flag SYN para a porta 443

# nmap -PS80,443 -sn 172.18.70.0/24

-PS80,443 envia pacote TCP vazio com flag SYN para a porta 80,443

Varredura UDP Ping

Recebe ICMP port unreachable indicando que o host está ativo.

-PU40200 envia pacote UDP vazio para a porta 40100

# nmap -PU40100 -sn 172.18.70.0/24

-PU40200 envia pacote UDP vazio para as portas 40100 e 40110

# nmap -PU40100,40110 -sn 172.18.70.0/24
Did you find apk for android? You can find new Free Android Games and apps.

Comentários