HowTo

Usando Nmap

Nmap é uma ferramenta para exploração de rede criada pelo Fyodor.
É uma das ferramentas mais importantes para engenharia de segurança ou pen-tester. Com ele você poderá entrar em uma rede e buscar serviços que estão escutando em cada porta especifica.
Vamos dar uma pincelada nas flags e opções básicas do nmap

Instale o nmap usando o seguinte comando

sudo apt-get install nmap

Flags

-sS

TCP SYN scan: Opção muito usada. Técnica também conhecida como “half-open”, pois não abre uma
conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma
conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, a
porta está aberta, enquanto um como resposta indica que a porta está fechada. A
vantagem dessa abordagem é que poucos irão detectar esse scanning de portas.

Exemplo

sudo nmap -sS 192.168.0.1

Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-10-30 16:23 BRT
Interesting ports on idtstnw65-w (192.168.0.1):
Not shown: 1661 closed ports
PORT STATE SERVICE
80/tcp open http
81/tcp open hosts2-ns
111/tcp open rpcbind
139/tcp open netbios-ssn
389/tcp open ldap
427/tcp open svrloc
443/tcp open https
524/tcp open ncp
548/tcp open afpovertcp
636/tcp open ldapssl
731/tcp open netviewdm3
846/tcp open unknown
847/tcp open unknown
1234/tcp open hotline
2049/tcp open nfs
8009/tcp open ajp13
32778/tcp open sometimes-rpc19
32779/tcp open sometimes-rpc21
MAC Address: 00:99:99:99:99:99 (3com)

Nmap finished: 1 IP address (1 host up) scanned in 7.069 seconds

-sP

Ping scan: Algumas vezes é necessário saber se um determinado host ou rede está
no ar. Nmap pode enviar pacotes ICMP “echo request” para verificar se
determinado host ou rede está ativa. Hoje em dia, existem muitos filtros que
rejeitam os pacotes ICMP “echo request”, então envia um pacote TCP ACK para
a porta 80 (default) e caso receba RST o alvo está ativo. A terceira técnica envia
um pacote SYN e espera um RST ou SYN-ACK.

sudo nmap -sP 192.168.0.1

Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-10-30 16:24 BRT
Host idtstnw65 (192.168.0.1) appears to be up.
MAC Address: 00:99:99:98:99:57 (3com)
Nmap finished: 1 IP address (1 host up) scanned in 0.366 seconds

-sT

TCP connect() scan: É a técnica mais básica de TCP scanning. É utilizada a
chamada de sistema (system call) “connect()” que envia um sinal as portas ativas.
Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scan mais
rápidos, porém fácil de ser detectado.

sudo nmap -sT 192.168.0.1

Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-10-30 16:29 BRT
Interesting ports on idtstnw65 (192.168.0.1):
Not shown: 1661 closed ports
PORT STATE SERVICE
80/tcp open http
81/tcp open hosts2-ns
111/tcp open rpcbind
139/tcp open netbios-ssn
389/tcp open ldap
427/tcp open svrloc
443/tcp open https
524/tcp open ncp
548/tcp open afpovertcp
636/tcp open ldapssl
731/tcp open netviewdm3
846/tcp open unknown
847/tcp open unknown
1234/tcp open hotline
2049/tcp open nfs
8009/tcp open ajp13
32778/tcp open sometimes-rpc19
32779/tcp open sometimes-rpc21
MAC Address: 00:99:99:99:99:99 (3com)

Opções

-F

Procura pelas portas que estão no /etc/services. Método mais rápido, porém não
procurar por todas as portas.

-O

Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema
Operacional e tempo ativo.

-p <lista_de_portas>

Especifica quais portas devem ser verificadas na varredura. Por default, todas as
portas entre 1 e 1024 são varridas.

-P0

Não tenta pingar o host antes de iniciar a varredura. Isto permite varrer alvos que
bloqueiam ICMP “echo request (ou responses)” através de firewall.

Bem amigos isso só foi um introdução sobre está maravilhosa ferramenta.

Para ver este tutorial completo e outros acesse a wiki page do Time de Segurança do Ubuntu-BR

10 Comments

Comments are closed.