quarta-feira, 29 de julho de 2015

Usando o NMAP - Um poderoso Scanner de Portas



O Nmap é um dos mais poderosos scanners de portas existentes, e ele pode ser usado para identificar portas abertas, vulnerabilidades, rastreio dentro da sub rede, detectar ativos, tráfego, tudo isso de forma interna e externa. 

Segue um resumão bem legal do uso da ferramenta. 

Site oficial do projeto: https://nmap.org/

Ele já vem nativo em N distribuições e se encontra em praticamente todos os repositórios, mas para instalar direto da fonte é bem simples 


# wget https://nmap.org/dist/nmap-6.49BETA4.tar.bz2
# tar xvf nmap-6.49BETA4.tar.bz2
# cd nmap-6.49BETA4/
# ./configure
# make
# make install 


Comandos úteis 


Scan simples:
# nmap www.google.com
# nmap 192.168.0.202 

Scannear todos os alvos dentro da sub rede
# nmap 192.168.0.0/24

Scannear de X a X host dentro de uma rede
# nmap 192.168.0.10-20 # Analisa todos os hosts do 192.168.0.10 até o 192.168.0.20


Scannear em modo verbose
# nmap -v 192.168.0.1

Verificar hosts online dentro da sub rede
# nmap -sP 192.168.0.0/24

Esse é um dos meus favoritos: Verificando o tráfego de pacotes enviados/recebidos
# nmap --packet-trace 192.168.0.1
# nmap --packet-trace google.com

Analisando portas específicas
# nmap -p 80 192.168.0.1     #Analisa a porta 80 do IP 192.168.0.1
# nmap -p T:80 192.168.0.1  #Analisa a porta 80 do IP 192.168.0.1 por TCP
# nmap -p U:80 192.168.0.1  #Analisa a porta 80 do IP 192.168.0.1 por UDP

Detectar as versões do host
# nmap -sV 192.168.0.1 # Detecta os serviços rodando nas portas
# nmap -A 192.168.0.1  # Detecta a versão dos serviços rodando nas portas
# nmap -O 192.168.0.1  # Detecta a versão do sistema

Detectar quais portas estão sendo mais utilizadas com Syn Scan
# nmap -sS 192.168.0.1 # Análise em Modo Syn
# nmap -sT 192.168.0.1


Varrendo e detectando Firewalls



Verificar se o host está sendo protegido por um Firewall
# nmap -sA 192.168.0.202
# nmap -sA www.google.com
# nmap -PN 192.168.0.202
# nmap -PN www.google.com

Varrendo hosts bloqueados por um firewall com regras de bloqueio ICMP
# nmap -PS 192.168.0.202

Caso o Firewall tenha regras de bloqueio por tentativa de "força bruta", você pode scannear as portas via Ping
# nmap -PO 192.168.0.202
# nmap -PU 192.168.0.202 # Scan via UDP Ping 

Descobrir que tipos de protocolo do host suporta
# nmap -sO facebook.com

Forçar o Firewall a dar uma resposta
# nmap -sN 192.168.0.202

Verificação do Firewall
# nmap -sF 192.168.0.202

Analisar o Firewall utilizando pacotes fragmentados
# nmap -f 192.168.0.202



Paradinhas úteis pra caramba:


Salvar o resultado do scan em um arquivo
# nmap 192.168.0.1 > output.txt

Fazer o host pensar que está sendo varrido por mais de um IP
# nmap -n -D192.168.0.200,192.168.0.20,132.78.34.101,178.98.23.89 IP-DO-ALVO

:)

SOBRE O AUTOR

Matheus Fidelis

http://msfidelis.github.io/

Power Ranger, Piloto de Helicópteros e Astronauta da NASA. Desenvolvedor Web PHP com foco em Backend e POO, Linux SysAdmin DevOps e Entusiasta Python. Criou esse site pra contribuir com a comunidade com coisas que aprende dentro de um setor maluco de TI :)

10 comentários:

  1. E ai Mateus, tranquilo? Passando pra deixar meu comentário, e meu respeito. Falar que sua página é muito bacana, e que suas publicações são de muita ajuda, e de boa compreensão também. Muito úteis para todos nós que buscamos conhecimento na área, e sentimentos uma certa resistência, ainda, de pessoas que tem conhecimento, e não querem passar. Você é uma excessão! Parabéns, e continue assim, passando o que sabes, dessa área que é tão abrangente. Fica com Deus!

    ResponderExcluir
    Respostas
    1. Muito obrigado pelas palavras, Julianderson! É extremamente bom e motivador ver feedbacks assim, ainda mais por ser tudo feito de coração. Obrigado!!!!

      Excluir
  2. Parabéns Matheus, ótimo trabalho!

    ResponderExcluir
  3. Show, merece todo o meu respeito ! Obrigado

    ResponderExcluir
  4. Excelente artigo caro amigo, muito bem explicado. Fiquei curioso sobre a primeira foto do post, é de algum filme? Se sim, qual o nome?

    ResponderExcluir
  5. Ótimo artigo. Volta e meia utilizo o nmap mas não sabia destas manhas... hehe
    Vlw .. abração.

    ResponderExcluir
    Respostas
    1. Obrigado, Sérgio!! É bom saber que estou contribuindo com o conhecimento e crescimento da comunidade. Obrigado pelo feedback.

      Excluir

 
Nanoshots | Open Source Security, Linux e Tutoriais © 2015 - Designed by Templateism.com