Pular para o conteúdo

Ultimate Nmap

Nmap é a melhor ferramenta automatizada que realiza scan de rede, tanto domésticas, quanto corporativas. Escanear uma
rede, significa varrer um determinado IP, ou range de IPs, a procura de suas características, dentre elas: status do
dispositivo, portas, serviços, sistema operacional e tudo mais.
Jonatas Baldin jonatas.baldin
Hits: 33.884 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar

Parte 3: Técnicas de Evasão - Relatórios

Às vezes, precisamos escanear determinado Host que está atrás de um Firewall, ou sendo monitorado por IDS/IPS sem sermos detectados. O Nmap dispõe de algumas funcionalidades para isso.

- Camuflagem de IP:
  • -S <ip_falso> <ip_alvo>: Camufla o IP do atacante, usando um IP falso para realizar o scan. Se o Nmap exigir a interface de rede utilizada, use o comando: -e <interface>

- Fragmentação de pacotes:
  • -f (fragment): Realiza a fragmentação dos pacotes enviados. Esta opção irá dividir os pacotes em 8 Bytes após o cabeçalho. Com isso, tornamos mais difícil o trabalho dos sistema de detecção de intrusão.

Decoys:
  • -D <ip1>,<ip2><ipN>,<seu_ip>: Utiliza uma série de IPs reais para disfarçar a varredura. Quando utilizado, faz com que todos os IPs listados 'realizem' o scan no alvo, sendo praticamente impossível detectar quem realmente está atacando. Se não for colocado o seu IP no final, ele será colocado em uma posição randômica.

- Falsificando porta de origem:
  • -g <porta>: Por padrão, o Nmap utiliza portas altas e aleatórias para realizar as varreduras. Um Firewall de borda bem configurado, pode bloquear estas portas, porém, podemos definir uma só porta de onde sairá o scan. Como exemplo, podemos utilizar a porta 53 (DNS) que geralmente não é bem tratada para burlar a proteção.

- MAC Spoofing:
  • --spoof-mac <enderco_mac|fabricante>: Camufla o endereço de MAC, disfarçando quem está realizando as varreduras. Podemos utilizar um endereço MAC qualquer, como: 01:02:03:04:05:06 ou, nomes de fabricantes, como Cisco, Apple, Microsoft e etc.

- Idle Scan:
  • -sI <ip_zumbi> <alvo>: Este scan utiliza um IP zumbi para disfarçar a varredura, tornando-se totalmente invisível. Ele funciona na base do IPID, um identificador quantitativo, que é incrementado a cada pacote enviado.

    O atacante envia um pacote SYN para o zumbi, que repassa para o alvo. Se a porta do alvo estiver fechada, o zumbi só receberá um pacote RST, se estiver aberta, receberá um SYN+ACK, e o zumbi confirmará a conexão com um ACK.

    Portanto, se a porta estiver fechada o IPID é incrementado em apenas 1 e se estiver aberta é incrementado em 2, assim o Nmap consegue fazer a varredura com precisão.

Mas, e como sei qual máquina pode ser um zumbi? Geralmente impressoras, máquinas com Windows, Linux antigos e MAC OS funcionam, porém, há um meio mais fácil de localizar com o Metasploit.

Obs.: O Metasploit é um Framework essencial para qualquer Pentester. Ele é um software complexo, e algum dia dissertarei sobre. Vem incluso no Backtrack e pode ser baixado para outros S.O.s aqui.

No Metasploit, utilizamos o seguintes comandos:

msf> use auxiliary/scanner/ip/ipidseq
msf> set RHOSTS <hosts>
msf> run

Assim, podemos localizar facilmente algum IP zumbi e utilizá-lo no Nmap.

Exemplos:

nmap -e eth0 -S 192.168.1.10 --spoof-mac 00:01:02:03:04:05:06 192.168.1.20
$ nmap -D 192.168.1.11, 192.168.1.12, 192.168.1.13 192.168.1.20


Relatórios

Dependendo do tamanho e tipo do scan que realizamos, queremos armazenar os dados em arquivos separados para futura consulta, o Nmap nos dá esse suporte de diversas maneiras.
  • -oN <arquivo>: Salva no arquivo exatamente o que é mostrado na tela, sem avisos ou informações de runtime.
  • -oS <arquivo>: Gera um relatório no modo de escrita dos Scripts kiddies (haha!).
  • -oX <arquivo>: Salva as informações no formato XML.
  • -oG <arquivo>: Retorna os resultados em um arquivo especial. Cada linha de comentário começa com um sustenido (#) e os dados encontrados são separados por dois pontos (:).
  • -oA <arquivo>: Salva todos os tipos de relatórios, sendo "arquivo.nmap", "arquivo.xml" e "arquivo.gnmap", respectivamente.
  • -v (verbose): Relata mais resultados. Usar '-vv', para um maior efeito.

Exemplos:

nmap -oN resultados_nmap.txt 192.168.1.20
$ nmap -oX resultados_nmap.xml 192.168.1.20


   1. Nmap Básico
   2. Descobrimento de Host e Scan de Portas - Enumeração de Serviços
   3. Técnicas de Evasão - Relatórios
   4. Nmap Scripting Engine - NSE

Ping - O que há por trás?

Instalação do ClamAV com DazukoFS

VPN com openVPN no Slackware 11

A Arte de HACKEAR Pessoas

Aplicação do firmware intel-microcode no Slackware

Entendendo o que é Engenharia Social

#1 Comentário enviado por removido em 08/05/2012 - 11:11h
Gostei do artigo !!
#2 Comentário enviado por jonatas.baldin em 08/05/2012 - 11:13h
A terceira página "Técnicas de Invasão - Relatórios" na verdade é "Técnicas de Evasão - Relatórios". Já solicitei a correção para os administradores, do mais, espero que gostem da leitura. Abraços.
#3 Comentário enviado por danniel-lara em 08/05/2012 - 11:20h
Parabéns pelo artigo
#4 Comentário enviado por levi linux em 08/05/2012 - 12:20h
Parabéns, excelente artigo. Favoritado!
#5 Comentário enviado por BrunoMorais em 08/05/2012 - 15:03h
Ótimo artigo! Parabéns.
#6 Comentário enviado por danilosampaio em 09/05/2012 - 11:43h
Parabéns pelo artigo!
#7 Comentário enviado por ovudo em 09/05/2012 - 18:16h
que é isso cara, adorei seu artigo, realmente era o que precisava aqui
a tempos queria me aprofundar mais sobre protocolos, pacotes, vulnerabilidades e segurança
muito bom, espero que possa me ajudar ainda mais nessas partes

hoje mesmo eu já comecei a fuçar a fundo o nmap.
valew, parabéns!!!
#8 Comentário enviado por m4cgbr em 10/05/2012 - 03:02h
Existe uma versão para o X que é bem interessante, o zenmap, fica ai a dica para quem se interessar, tem recursos gráficos bem interessantes como exibição de nós etc;
#9 Comentário enviado por leandromaior em 14/05/2012 - 11:01h
Muito bom o post, gostaria de contribuir também acrescentando um bom tópico de leitura aos iniciantes... www.bomjardimdatecnologia.blogspot.com acabei de realizar a postagem de um tutorial sobre o Nmap desenvolvido por mim mesmo. Espero que ajude bastante.
#10 Comentário enviado por jonatas.baldin em 15/05/2012 - 12:05h
Muito obrigado pelos agradecimentos pessoal, sempre que possível estarei trazendo conteúdo para vocês. Obrigado!
#11 Comentário enviado por thyagobrasileiro em 25/08/2012 - 18:03h
Muito bom, adorei, entendi coisas que ficava voando, Padrões de Temporização foi otimo

Contribuir com comentário

Entre na sua conta para comentar.