O
Nmap é um dos mais utilizados e completos programas para se fazer uma análise/rastreio de uma servidor, rede ou sub net.
Sendo um dos melhores, isso implica que tenha várias facetas, utilidades e uma lista enorme de comandos e opções.
Uma breve introdução
Foi desenvolvido por
Gordon Lyon que, com este programa, tentou resolver algumas questões em relação aos testes que fazia:
- Que computadores estão ligados na rede local?
- Que IPs se encontram na rede?
- Qual o sistema operativo do alvo?
- Que portas tem o alvo abertas?
- Descobrir se o sistema está infectado com vírus ou malware.
- Pesquisar por computadores ou serviços não autorizados na rede.
Exemplo 1: Analisar um IP ou domínio
Analise a um IP:
# nmap 192.168.2.2
Análise de um domínio:
# nmap teste.com
Análise com mais informações:
# nmap -v 192.168.2.2
Exemplo 2: Analisar múltiplos IPs ou uma rede subnet
Vários IPs , separando-os com um espaço:
# nmap 192.168.1.1 192.168.1.2 192.168.1.
Dentro da rede:
# nmap 192.168.1.1,2,3
De x a x, numa seleção de IPs:
# nmap 192.168.1.1-20
Uma seleção com um wildcard:
# nmap 192.168.1.*
Ou, uma rede completa:
# nmap 192.168.1.0/24
Exemplo 3: Selecionar os alvos a partir de um ficheiro
Vamos criar um ficheiro em que são introduzidos os alvos:
cat > /root/Desktop/alvos.txt
E dentro desse ficheiro os nossos alvos:
test.com
192.168.1.0/24
google.pt
facebook.com
8.8.8.8
E o comando:
# nmap -iL /root/Desktop/alvos.txt
Exemplo 4: Excluir alvos de uma rede
Quando se analisa uma rede grande através do Exemplo 2, pode-se remover alguns hosts:
# nmap 192.168.1.0/24 --exclude 192.168.1.5
# nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
Ou, através de um ficheiro de exclusão como mostrado no exemplo anterior:
# nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Exemplo 5: Tentar detectar o Sistema Operativo e a sua versão
Com o comando "-A":
# nmap -A 192.168.1.254
# nmap -v -A 192.168.1.1
# nmap -A -iL/root/Desktop/alvos.txt
Exemplo 6: Descobrir se o alvo é protegido por uma Firewall
Com o comando "-sA":
# nmap -sA 192.168.1.254
# nmap -sA facebook.com
Exemplo 7: Como Analisar quando o alvo é protegido por uma Firewall
Com o:
# nmap -PN 192.168.1.1
# nmap -PN server1.cyberciti.biz
Exemplo 8: Analisar um alvo com o IPv6
# nmap -6 IPv6-Address-Here nmap -6 google.pt nmap -6 2607:f0d0:1002:51::4
# nmap -v -A -6 2607:f0d0:1002:51::4
Exemplo 9: Analise e descoberta de Host ligados
Técnica conhecida por ping ou descoberta de alvos:
# nmap -sP 192.168.1.0/24
Exemplo 10 : Analise rápida
Utilizando o argumento "-F":
# nmap -F 192.168.1.1
Exemplo 11 : Adiciona a razão pelo qual o Nmap diz que tem a porta aberta
# nmap --reason 192.168.2.2
# nmap --reason google.pt
Exemplo 12 : Apenas mostra portas abertas (ou possíveis abertas)
# nmap --open 192.168.1.1
# nmap --open google.pt
Exemplo 13 : Mostra todos os pacotes enviados e recebidos
# nmap --packet-trace 192.168.1.1
# nmap --packet-trace facebook.com
Exemplo 14 : Mostra as saídas instaladas assim como os caminhos percorridos
# nmap --iflist
# nmap --iflist
Exemplo 15: Analisar portas específicas
Utilizando o comando "nmap -p [port] hostName".
Analisar porta 80:
# nmap -p 80 192.168.2.2
Analisar porta 80 por TCP:
# nmap -p T:80 192.168.2.2
Analisar porta 53 por UDP:
# nmap -p U:53 192.168.1.1
Analizar duas portas:
# nmap -p 80,443 192.168.1.1
Analisar de x a x porta:
# nmap -p 80-200 192.168.1.1
Combinação de todas:
# nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2
# nmap -p U:53,111,137,T:21-25,80,139,8080 facebook.com
# nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2
Analisar com um "* wildcard":
# nmap -p "*" 192.168.1.1
Analisar as portas mais comuns (esta aqui é fantástica):
# nmap --top-ports 5 192.168.1.1
# nmap --top-ports 10 192.168.1.1
Exemplo 16: A maneira de análise mais rápida de portas abertas
# nmap -T5 facebook.com
Exemplo 17: Detectar sistema operativo do alvo
# nmap -O 192.168.2.2
Exemplo 18: Analisar que programas e versão correm nas portas abertas
# nmap -sv 192.168.2.2
Dará algo assim:
Host is up (0.090s latency).
Not shown: 845 closed ports, 153 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD or KnFTPD
80/tcp open http Apache httpd 2.2.14 ((Unix))
Service Info: OS: Unix
Exemplo 19: Analisar um alvo utilizando TCP ACK (PA) e TCP Syn (PS) ping
Se o Firewall estiver bloqueando os pings normais (ICMP), utilizar o seguinte método de descoberta:
# nmap -PS 192.168.2.2
# nmap -PS 80,21,443 192.168.2.2
# nmap -PS 192.168.2.2
# nmap -PS 80,21,200-512 192.168..2.2
Exemplo 20: Analisar um alvo utilizando o protocolo pig pelo IP
# nmap -PO 192.168.2.2
Exemplo 21: Analisar um alvo utilizando UDP ping
# nmap -PU 192.168.2.2
Exemplo 22: Descobrir as portas mais utilizadas usando a analise TCP SYN
Análise camuflada:
# nmap -sS 192.168.1.1
A portas TCP mais utilizadas:
# nmap -sT 192.168.1.1
Exemplo 23 Analisar serviços UDO (Analise UDP)
# nmap -sU 192.268.2.2
Exemplo 24: Analisar o Protocolo IP
Esta análise permite detectar quais são os protocolos (TCP, ICMP, IGMP etc) que o alvo suporta:
# nmap -sO 192.168.2.2
# nmap -sO facebook.com
Exemplo 25: procurar falhas no Firewall
Uma análise nula para fazer o Firewall gerar uma resposta:
# nmap -sN 192.168.2.2
Verificação de Firewall:
# nmap -sF 192.168.2.2
Faz os sets FIN, PSH, e URG, serem analisados:
# nmap -sX 192.168.2.2
Exemplo 26: Analisar o Firewall com pacotes fragmentados
# nmap -f 192.168.2.2
# nmap -f fw2.nixcraft.net.in
# nmap -f 15 google.pt
Escolha o vosso offset com a opçãp mtu:
# nmap --mtu 32 192.168.1.1
Exemplo 27: Iscos! A opção -D faz com que o alvo pense que está a ser analisado por mais máquinas
O IDS fará com que se reporte entre 5 a 10 portas a cada IP, mas nunca sabe quais são os verdadeiros e os falsos:
# nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
# nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Exemplo 28: Analisar com o endereço MAC alterado
# nmap --spoof-mac MAC-ADDRESS-HERE 192.168.2.2
Utilizar o endereço MAC aleatório:
# nmap -v -sT -PN --spoof-mac 0 192.168.1.1
Exemplo 29: Salvar as informações obtidas para um ficheiro
# nmap 192.168.2.2 > output.txt
# nmap -oN /path/to/filename 192.168.2.2
# nmap -oN output.txt 192.168.2.2
Exemplo 30: Ferramenta zenmap
Por fim, bem se acharam muita informação para decorar.
A ferramenta zenmap é a versão gráfica do nmap:
# apt-get install zenmap
Conclusão
Bom proveito das dicas!
Retiradas de várias fontes: