Ultimate Nmap

Nmap é a melhor ferramenta automatizada que realiza scan de rede, tanto domésticas, quanto corporativas. Escanear uma
rede, significa varrer um determinado IP, ou range de IPs, a procura de suas características, dentre elas: status do
dispositivo, portas, serviços, sistema operacional e tudo mais.

[ Hits: 31.909 ]

Por: Jonatas Baldin em 08/05/2012 | Blog: http://metasecurity.blogspot.com.br/


Nmap Básico



O Nmap (Networking Mapping), criado por Gordon Lyon “Fyodor” em meados de 1999, foi desenvolvido para sistemas Linux, Windows e MAC OS X, sendo disponibilizado nas versões gráfica e console. Deve estar sempre à mão de qualquer profissional que trabalhe com redes de computadores.

Sua sintaxe básica é assim:

# nmap [tipo de scan] [opts] {hosts}

Os Hosts (alvos) podem ser especificados de várias maneiras. Aqui serão usados IPs da classe C:
  • Host Único: 192.168.1.100;
  • Uma classe inteira: 192.168.1.0/24;
  • Ranges: 192.168.1-3,10 (escaneia os IPs de final 1, 2, 3 e 10);
  • Arquivos: Pode-se passar uma arquivo de texto com IPs separados por TAB, espaço ou quebra de linha com a opção -iL.

As portas também podem ser especificadas igual aos ranges de IPs, com o comando '-p'. Também pode ser usado o '-F' para as 100 portas mais comuns, e '-p-' para todas as portas.

Um scan simples em um único Host, retorna os seguintes dados abaixo.

Obs.: Este alvo específico é o Metasploitable, uma máquina virtual desenvolvida pela equipe do Metasploit para treinamento de Pentest.

# nmap 192.168.1.116

- Saída de comando:
Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-04-09 13:43 BRT
Nmap scan report for 192.168.1.116
Host is up (0.00069s latency)
Not shown: 988 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3306/tcp open mysql
5432/tcp open postgresql
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 08:00:27:85:35:51 (Cadmus Computer Systems)
Nmap done: 1 IP address (1 host up) scanned in 0.30 seconds

Conseguimos diversas informações sobre o alvo, como suas portas/procotolos, o estado de cada uma, o serviço rodando e também o MAC.

Quando feito um scan de portas, os seus estados são classificadas da seguinte maneira:
  • Open: Há uma aplicação aceitando conexões TCP, UPD etc.
  • Closed: A porta é acessível mas não há serviço rodando.
  • Filtred: Não consegue determinar se está aberta, pois há um filtro de pacotes (firewall).
  • Unfiltred: É acessível, mas não pode identificar se está aberta ou fechada.
  • Open | Filtred: Não consegue determinar se está aberta ou filtrada. Não há resposta da porta.
  • Closed | Filtred: Não consegue determinar se está aberta ou filtrada.

Além do mais, o Nmap oferece diversos tipos de scans, relatórios, técnicas de evasão e scripts.

Vocês podem, e devem, dar uma olhada no site oficial do Nmap, o que não falta lá são artigos e documentos sobre a ferramenta.
    Próxima página

Páginas do artigo
   1. Nmap Básico
   2. Descobrimento de Host e Scan de Portas - Enumeração de Serviços
   3. Técnicas de Evasão - Relatórios
   4. Nmap Scripting Engine - NSE
Outros artigos deste autor

Ping - O que há por trás?

Leitura recomendada

Sudoers 1.8.12 - Parte III - Manual

Backup gerenciável usando tar

Melhorando a segurança de servidores GNU/Linux (Parte 1)

Implementação de NIDS com EasyIDS

Introdução ao Personal Firewall (PF)

  
Comentários
[1] Comentário enviado por removido em 08/05/2012 - 11:11h

Gostei do artigo !!

[2] Comentário enviado por jonatas.baldin em 08/05/2012 - 11:13h

A terceira página "Técnicas de Invasão - Relatórios" na verdade é "Técnicas de Evasão - Relatórios". Já solicitei a correção para os administradores, do mais, espero que gostem da leitura. Abraços.

[3] Comentário enviado por danniel-lara em 08/05/2012 - 11:20h

Parabéns pelo artigo

[4] Comentário enviado por levi linux em 08/05/2012 - 12:20h

Parabéns, excelente artigo. Favoritado!

[5] Comentário enviado por BrunoMorais em 08/05/2012 - 15:03h

Ótimo artigo! Parabéns.

[6] Comentário enviado por danilosampaio em 09/05/2012 - 11:43h

Parabéns pelo artigo!

[7] Comentário enviado por ovudo em 09/05/2012 - 18:16h

que é isso cara, adorei seu artigo, realmente era o que precisava aqui
a tempos queria me aprofundar mais sobre protocolos, pacotes, vulnerabilidades e segurança
muito bom, espero que possa me ajudar ainda mais nessas partes

hoje mesmo eu já comecei a fuçar a fundo o nmap.
valew, parabéns!!!

[8] Comentário enviado por m4cgbr em 10/05/2012 - 03:02h

Existe uma versão para o X que é bem interessante, o zenmap, fica ai a dica para quem se interessar, tem recursos gráficos bem interessantes como exibição de nós etc;

[9] Comentário enviado por leandromaior em 14/05/2012 - 11:01h

Muito bom o post, gostaria de contribuir também acrescentando um bom tópico de leitura aos iniciantes... www.bomjardimdatecnologia.blogspot.com acabei de realizar a postagem de um tutorial sobre o Nmap desenvolvido por mim mesmo. Espero que ajude bastante.

[10] Comentário enviado por jonatas.baldin em 15/05/2012 - 12:05h

Muito obrigado pelos agradecimentos pessoal, sempre que possível estarei trazendo conteúdo para vocês. Obrigado!

[11] Comentário enviado por thyagobrasileiro em 25/08/2012 - 18:03h

Muito bom, adorei, entendi coisas que ficava voando, Padrões de Temporização foi otimo


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts