Nmap - 30 Exemplos para Análises de Redes e Portas

Neste artigo utilizamos o Nmap para exemplificar análises de redes e portas.

[ Hits: 46.869 ]

Por: Ezaul Zillmer em 24/07/2017


Introdução



O Nmap é um dos mais utilizados e completos programas para se fazer uma análise/rastreio de uma servidor, rede ou sub net.

Sendo um dos melhores, isso implica que tenha várias facetas, utilidades e uma lista enorme de comandos e opções.

Uma breve introdução

Foi desenvolvido por Gordon Lyon que, com este programa, tentou resolver algumas questões em relação aos testes que fazia:
  • Que computadores estão ligados na rede local?
  • Que IPs se encontram na rede?
  • Qual o sistema operativo do alvo?
  • Que portas tem o alvo abertas?
  • Descobrir se o sistema está infectado com vírus ou malware.
  • Pesquisar por computadores ou serviços não autorizados na rede.

Exemplo 1: Analisar um IP ou domínio

Analise a um IP:

# nmap 192.168.2.2

Análise de um domínio:

# nmap teste.com

Análise com mais informações:

# nmap -v 192.168.2.2

Exemplo 2: Analisar múltiplos IPs ou uma rede subnet

Vários IPs , separando-os com um espaço:

# nmap 192.168.1.1 192.168.1.2 192.168.1.

Dentro da rede:

# nmap 192.168.1.1,2,3

De x a x, numa seleção de IPs:

# nmap 192.168.1.1-20

Uma seleção com um wildcard:

# nmap 192.168.1.*

Ou, uma rede completa:

# nmap 192.168.1.0/24

Exemplo 3: Selecionar os alvos a partir de um ficheiro

Vamos criar um ficheiro em que são introduzidos os alvos:

cat > /root/Desktop/alvos.txt

E dentro desse ficheiro os nossos alvos:

test.com
192.168.1.0/24
google.pt
facebook.com
8.8.8.8

E o comando:

# nmap -iL /root/Desktop/alvos.txt

Exemplo 4: Excluir alvos de uma rede

Quando se analisa uma rede grande através do Exemplo 2, pode-se remover alguns hosts:

# nmap 192.168.1.0/24 --exclude 192.168.1.5
# nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

Ou, através de um ficheiro de exclusão como mostrado no exemplo anterior:

# nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Exemplo 5: Tentar detectar o Sistema Operativo e a sua versão

Com o comando "-A":

# nmap -A 192.168.1.254
# nmap -v -A 192.168.1.1
# nmap -A -iL/root/Desktop/alvos.txt

Exemplo 6: Descobrir se o alvo é protegido por uma Firewall

Com o comando "-sA":

# nmap -sA 192.168.1.254
# nmap -sA facebook.com

Exemplo 7: Como Analisar quando o alvo é protegido por uma Firewall

Com o:

# nmap -PN 192.168.1.1
# nmap -PN server1.cyberciti.biz

Exemplo 8: Analisar um alvo com o IPv6

# nmap -6 IPv6-Address-Here nmap -6 google.pt nmap -6 2607:f0d0:1002:51::4
# nmap -v -A -6 2607:f0d0:1002:51::4

Exemplo 9: Analise e descoberta de Host ligados

Técnica conhecida por ping ou descoberta de alvos:

# nmap -sP 192.168.1.0/24

Exemplo 10 : Analise rápida

Utilizando o argumento "-F":

# nmap -F 192.168.1.1

Exemplo 11 : Adiciona a razão pelo qual o Nmap diz que tem a porta aberta

# nmap --reason 192.168.2.2
# nmap --reason google.pt

Exemplo 12 : Apenas mostra portas abertas (ou possíveis abertas)

# nmap --open 192.168.1.1
# nmap --open google.pt

Exemplo 13 : Mostra todos os pacotes enviados e recebidos

# nmap --packet-trace 192.168.1.1
# nmap --packet-trace facebook.com

Exemplo 14 : Mostra as saídas instaladas assim como os caminhos percorridos

# nmap --iflist
# nmap --iflist

Exemplo 15: Analisar portas específicas

Utilizando o comando "nmap -p [port] hostName".

Analisar porta 80:

# nmap -p 80 192.168.2.2

Analisar porta 80 por TCP:

# nmap -p T:80 192.168.2.2

Analisar porta 53 por UDP:

# nmap -p U:53 192.168.1.1

Analizar duas portas:

# nmap -p 80,443 192.168.1.1

Analisar de x a x porta:

# nmap -p 80-200 192.168.1.1

Combinação de todas:

# nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2
# nmap -p U:53,111,137,T:21-25,80,139,8080 facebook.com
# nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2

Analisar com um "* wildcard":

# nmap -p "*" 192.168.1.1

Analisar as portas mais comuns (esta aqui é fantástica):

# nmap --top-ports 5 192.168.1.1
# nmap --top-ports 10 192.168.1.1

Exemplo 16: A maneira de análise mais rápida de portas abertas

# nmap -T5 facebook.com

Exemplo 17: Detectar sistema operativo do alvo

# nmap -O 192.168.2.2

Exemplo 18: Analisar que programas e versão correm nas portas abertas

# nmap -sv 192.168.2.2

Dará algo assim:

Host is up (0.090s latency).
Not shown: 845 closed ports, 153 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD or KnFTPD
80/tcp open http Apache httpd 2.2.14 ((Unix))
Service Info: OS: Unix


Exemplo 19: Analisar um alvo utilizando TCP ACK (PA) e TCP Syn (PS) ping

Se o Firewall estiver bloqueando os pings normais (ICMP), utilizar o seguinte método de descoberta:

# nmap -PS 192.168.2.2
# nmap -PS 80,21,443 192.168.2.2
# nmap -PS 192.168.2.2
# nmap -PS 80,21,200-512 192.168..2.2

Exemplo 20: Analisar um alvo utilizando o protocolo pig pelo IP

# nmap -PO 192.168.2.2

Exemplo 21: Analisar um alvo utilizando UDP ping

# nmap -PU 192.168.2.2

Exemplo 22: Descobrir as portas mais utilizadas usando a analise TCP SYN

Análise camuflada:

# nmap -sS 192.168.1.1

A portas TCP mais utilizadas:

# nmap -sT 192.168.1.1

Exemplo 23 Analisar serviços UDO (Analise UDP)

# nmap -sU 192.268.2.2

Exemplo 24: Analisar o Protocolo IP

Esta análise permite detectar quais são os protocolos (TCP, ICMP, IGMP etc) que o alvo suporta:

# nmap -sO 192.168.2.2
# nmap -sO facebook.com

Exemplo 25: procurar falhas no Firewall

Uma análise nula para fazer o Firewall gerar uma resposta:

# nmap -sN 192.168.2.2

Verificação de Firewall:

# nmap -sF 192.168.2.2

Faz os sets FIN, PSH, e URG, serem analisados:

# nmap -sX 192.168.2.2

Exemplo 26: Analisar o Firewall com pacotes fragmentados

# nmap -f 192.168.2.2
# nmap -f fw2.nixcraft.net.in
# nmap -f 15 google.pt

Escolha o vosso offset com a opçãp mtu:

# nmap --mtu 32 192.168.1.1

Exemplo 27: Iscos! A opção -D faz com que o alvo pense que está a ser analisado por mais máquinas

O IDS fará com que se reporte entre 5 a 10 portas a cada IP, mas nunca sabe quais são os verdadeiros e os falsos:

# nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
# nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Exemplo 28: Analisar com o endereço MAC alterado

# nmap --spoof-mac MAC-ADDRESS-HERE 192.168.2.2

Utilizar o endereço MAC aleatório:

# nmap -v -sT -PN --spoof-mac 0 192.168.1.1

Exemplo 29: Salvar as informações obtidas para um ficheiro

# nmap 192.168.2.2 > output.txt
# nmap -oN /path/to/filename 192.168.2.2
# nmap -oN output.txt 192.168.2.2

Exemplo 30: Ferramenta zenmap

Por fim, bem se acharam muita informação para decorar.

A ferramenta zenmap é a versão gráfica do nmap:

# apt-get install zenmap

Conclusão

Bom proveito das dicas!

Retiradas de várias fontes:
   

Páginas do artigo
   1. Introdução
Outros artigos deste autor

AirPlay Receptor em Raspberry Pi

Faça um Steam Link com seu Raspberry Pi

Leitura recomendada

Reconhecimento se obtém por mérito e não por força

Implementando um Servidor Web Java com Tomcat no Debian

Monitorando a saúde de HD e SSD com HDSentinel

Dpkg, Gnome, kernel, bin, rpm... maravilhoso Linux!

FreeBSD Release 10.0 - Introdução ao sistema

  
Comentários
[1] Comentário enviado por balani em 24/07/2017 - 23:58h

Muito bom,
eu me atrapalho direto com o nmap, vou imprimir uma lista com os comandos.

Parabens pelo artigo.

[2] Comentário enviado por removido em 25/07/2017 - 22:23h

good

[3] Comentário enviado por killwill em 26/07/2017 - 10:14h

Muito bom !!!

[4] Comentário enviado por thalesX em 31/07/2017 - 10:37h

Parabéns pelo artigo.

[5] Comentário enviado por morvan em 02/08/2017 - 09:20h

Bom dia. Excelente. Apanhado e tanto sobre o canivete suíço que é o NMap. Gostei da seleção de comandos.
Morvan, Usuário GNU-Linux #433640. Seja Legal; seja Livre. Use GNU-Linux.

[6] Comentário enviado por lenaz em 02/08/2017 - 16:58h

Bom demais, parabens !!

[7] Comentário enviado por AndreySilva em 04/08/2017 - 09:47h

Parabéns pelo artigo.

[8] Comentário enviado por masterprime em 28/05/2018 - 13:26h

Cara, parabéns pelo artigo, esta sendo de muita ajuda para mim.

[9] Comentário enviado por rubinhotorres em 06/01/2020 - 17:52h

Descobrir se o sistema está infectado com vírus ou malware.

Eu vi essa frase no começo da introdução e fiquei curioso sobre esse assunto e não vi ou não compreendi no tutorial algo sobre. Quando falo "não compreendi" e tipo de repente tem algo falando mas eu n~ao tenha entendido rsrsrs. Para que fique claro minha duvida kkk.

Então como que podemos "Descobrir se o sistema está infectado com vírus ou malware"? Tem como descobrir através da rede se outros sistemas estão infectados com o nmap?
Parabéns pelo tutorial muito bem explicado está muito top.
Rubens Torres
#Iniciante_em_Linux#


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts