Ultimate Nmap
Nmap é a melhor ferramenta automatizada que realiza scan de rede, tanto domésticas, quanto corporativas. Escanear uma
rede, significa varrer um determinado IP, ou range de IPs, a procura de suas características, dentre elas: status do
dispositivo, portas, serviços, sistema operacional e tudo mais.
rede, significa varrer um determinado IP, ou range de IPs, a procura de suas características, dentre elas: status do
dispositivo, portas, serviços, sistema operacional e tudo mais.
Nmap Básico
O Nmap (Networking Mapping), criado por Gordon Lyon “Fyodor” em meados de 1999, foi desenvolvido para sistemas Linux, Windows e
MAC OS X, sendo disponibilizado nas versões gráfica e console. Deve estar sempre à mão de qualquer profissional que trabalhe com redes de
computadores.
Sua sintaxe básica é assim:
# nmap [tipo de scan] [opts] {hosts}
Os Hosts (alvos) podem ser especificados de várias maneiras. Aqui serão usados IPs da classe C:
As portas também podem ser especificadas igual aos ranges de IPs, com o comando '-p'. Também pode ser usado o '-F' para as 100 portas mais comuns, e '-p-' para todas as portas.
Um scan simples em um único Host, retorna os seguintes dados abaixo.
Obs.: Este alvo específico é o Metasploitable, uma máquina virtual desenvolvida pela equipe do Metasploit para treinamento de Pentest.
# nmap 192.168.1.116
- Saída de comando:
Conseguimos diversas informações sobre o alvo, como suas portas/procotolos, o estado de cada uma, o serviço rodando e também o MAC.
Quando feito um scan de portas, os seus estados são classificadas da seguinte maneira:
Além do mais, o Nmap oferece diversos tipos de scans, relatórios, técnicas de evasão e scripts.
Vocês podem, e devem, dar uma olhada no site oficial do Nmap, o que não falta lá são artigos e documentos sobre a ferramenta.
Sua sintaxe básica é assim:
# nmap [tipo de scan] [opts] {hosts}
Os Hosts (alvos) podem ser especificados de várias maneiras. Aqui serão usados IPs da classe C:
- Host Único: 192.168.1.100;
- Uma classe inteira: 192.168.1.0/24;
- Ranges: 192.168.1-3,10 (escaneia os IPs de final 1, 2, 3 e 10);
- Arquivos: Pode-se passar uma arquivo de texto com IPs separados por TAB, espaço ou quebra de linha com a opção -iL.
As portas também podem ser especificadas igual aos ranges de IPs, com o comando '-p'. Também pode ser usado o '-F' para as 100 portas mais comuns, e '-p-' para todas as portas.
Um scan simples em um único Host, retorna os seguintes dados abaixo.
Obs.: Este alvo específico é o Metasploitable, uma máquina virtual desenvolvida pela equipe do Metasploit para treinamento de Pentest.
# nmap 192.168.1.116
- Saída de comando:
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-04-09 13:43 BRT
Nmap scan report for 192.168.1.116
Host is up (0.00069s latency)
Not shown: 988 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3306/tcp open mysql
5432/tcp open postgresql
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 08:00:27:85:35:51 (Cadmus Computer Systems)
Nmap done: 1 IP address (1 host up) scanned in 0.30 seconds
Conseguimos diversas informações sobre o alvo, como suas portas/procotolos, o estado de cada uma, o serviço rodando e também o MAC.
Quando feito um scan de portas, os seus estados são classificadas da seguinte maneira:
- Open: Há uma aplicação aceitando conexões TCP, UPD etc.
- Closed: A porta é acessível mas não há serviço rodando.
- Filtred: Não consegue determinar se está aberta, pois há um filtro de pacotes (firewall).
- Unfiltred: É acessível, mas não pode identificar se está aberta ou fechada.
- Open | Filtred: Não consegue determinar se está aberta ou filtrada. Não há resposta da porta.
- Closed | Filtred: Não consegue determinar se está aberta ou filtrada.
Além do mais, o Nmap oferece diversos tipos de scans, relatórios, técnicas de evasão e scripts.
Vocês podem, e devem, dar uma olhada no site oficial do Nmap, o que não falta lá são artigos e documentos sobre a ferramenta.