Nmap - 30 Exemplos para Análises de Redes e Portas

Neste artigo utilizamos o Nmap para exemplificar análises de redes e portas.

[ Hits: 46.867 ]

Por: Ezaul Zillmer em 24/07/2017


Introdução



O Nmap é um dos mais utilizados e completos programas para se fazer uma análise/rastreio de uma servidor, rede ou sub net.

Sendo um dos melhores, isso implica que tenha várias facetas, utilidades e uma lista enorme de comandos e opções.

Uma breve introdução

Foi desenvolvido por Gordon Lyon que, com este programa, tentou resolver algumas questões em relação aos testes que fazia:
  • Que computadores estão ligados na rede local?
  • Que IPs se encontram na rede?
  • Qual o sistema operativo do alvo?
  • Que portas tem o alvo abertas?
  • Descobrir se o sistema está infectado com vírus ou malware.
  • Pesquisar por computadores ou serviços não autorizados na rede.

Exemplo 1: Analisar um IP ou domínio

Analise a um IP:

# nmap 192.168.2.2

Análise de um domínio:

# nmap teste.com

Análise com mais informações:

# nmap -v 192.168.2.2

Exemplo 2: Analisar múltiplos IPs ou uma rede subnet

Vários IPs , separando-os com um espaço:

# nmap 192.168.1.1 192.168.1.2 192.168.1.

Dentro da rede:

# nmap 192.168.1.1,2,3

De x a x, numa seleção de IPs:

# nmap 192.168.1.1-20

Uma seleção com um wildcard:

# nmap 192.168.1.*

Ou, uma rede completa:

# nmap 192.168.1.0/24

Exemplo 3: Selecionar os alvos a partir de um ficheiro

Vamos criar um ficheiro em que são introduzidos os alvos:

cat > /root/Desktop/alvos.txt

E dentro desse ficheiro os nossos alvos:

test.com
192.168.1.0/24
google.pt
facebook.com
8.8.8.8

E o comando:

# nmap -iL /root/Desktop/alvos.txt

Exemplo 4: Excluir alvos de uma rede

Quando se analisa uma rede grande através do Exemplo 2, pode-se remover alguns hosts:

# nmap 192.168.1.0/24 --exclude 192.168.1.5
# nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

Ou, através de um ficheiro de exclusão como mostrado no exemplo anterior:

# nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Exemplo 5: Tentar detectar o Sistema Operativo e a sua versão

Com o comando "-A":

# nmap -A 192.168.1.254
# nmap -v -A 192.168.1.1
# nmap -A -iL/root/Desktop/alvos.txt

Exemplo 6: Descobrir se o alvo é protegido por uma Firewall

Com o comando "-sA":

# nmap -sA 192.168.1.254
# nmap -sA facebook.com

Exemplo 7: Como Analisar quando o alvo é protegido por uma Firewall

Com o:

# nmap -PN 192.168.1.1
# nmap -PN server1.cyberciti.biz

Exemplo 8: Analisar um alvo com o IPv6

# nmap -6 IPv6-Address-Here nmap -6 google.pt nmap -6 2607:f0d0:1002:51::4
# nmap -v -A -6 2607:f0d0:1002:51::4

Exemplo 9: Analise e descoberta de Host ligados

Técnica conhecida por ping ou descoberta de alvos:

# nmap -sP 192.168.1.0/24

Exemplo 10 : Analise rápida

Utilizando o argumento "-F":

# nmap -F 192.168.1.1

Exemplo 11 : Adiciona a razão pelo qual o Nmap diz que tem a porta aberta

# nmap --reason 192.168.2.2
# nmap --reason google.pt

Exemplo 12 : Apenas mostra portas abertas (ou possíveis abertas)

# nmap --open 192.168.1.1
# nmap --open google.pt

Exemplo 13 : Mostra todos os pacotes enviados e recebidos

# nmap --packet-trace 192.168.1.1
# nmap --packet-trace facebook.com

Exemplo 14 : Mostra as saídas instaladas assim como os caminhos percorridos

# nmap --iflist
# nmap --iflist

Exemplo 15: Analisar portas específicas

Utilizando o comando "nmap -p [port] hostName".

Analisar porta 80:

# nmap -p 80 192.168.2.2

Analisar porta 80 por TCP:

# nmap -p T:80 192.168.2.2

Analisar porta 53 por UDP:

# nmap -p U:53 192.168.1.1

Analizar duas portas:

# nmap -p 80,443 192.168.1.1

Analisar de x a x porta:

# nmap -p 80-200 192.168.1.1

Combinação de todas:

# nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2
# nmap -p U:53,111,137,T:21-25,80,139,8080 facebook.com
# nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.2.2

Analisar com um "* wildcard":

# nmap -p "*" 192.168.1.1

Analisar as portas mais comuns (esta aqui é fantástica):

# nmap --top-ports 5 192.168.1.1
# nmap --top-ports 10 192.168.1.1

Exemplo 16: A maneira de análise mais rápida de portas abertas

# nmap -T5 facebook.com

Exemplo 17: Detectar sistema operativo do alvo

# nmap -O 192.168.2.2

Exemplo 18: Analisar que programas e versão correm nas portas abertas

# nmap -sv 192.168.2.2

Dará algo assim:

Host is up (0.090s latency).
Not shown: 845 closed ports, 153 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD or KnFTPD
80/tcp open http Apache httpd 2.2.14 ((Unix))
Service Info: OS: Unix


Exemplo 19: Analisar um alvo utilizando TCP ACK (PA) e TCP Syn (PS) ping

Se o Firewall estiver bloqueando os pings normais (ICMP), utilizar o seguinte método de descoberta:

# nmap -PS 192.168.2.2
# nmap -PS 80,21,443 192.168.2.2
# nmap -PS 192.168.2.2
# nmap -PS 80,21,200-512 192.168..2.2

Exemplo 20: Analisar um alvo utilizando o protocolo pig pelo IP

# nmap -PO 192.168.2.2

Exemplo 21: Analisar um alvo utilizando UDP ping

# nmap -PU 192.168.2.2

Exemplo 22: Descobrir as portas mais utilizadas usando a analise TCP SYN

Análise camuflada:

# nmap -sS 192.168.1.1

A portas TCP mais utilizadas:

# nmap -sT 192.168.1.1

Exemplo 23 Analisar serviços UDO (Analise UDP)

# nmap -sU 192.268.2.2

Exemplo 24: Analisar o Protocolo IP

Esta análise permite detectar quais são os protocolos (TCP, ICMP, IGMP etc) que o alvo suporta:

# nmap -sO 192.168.2.2
# nmap -sO facebook.com

Exemplo 25: procurar falhas no Firewall

Uma análise nula para fazer o Firewall gerar uma resposta:

# nmap -sN 192.168.2.2

Verificação de Firewall:

# nmap -sF 192.168.2.2

Faz os sets FIN, PSH, e URG, serem analisados:

# nmap -sX 192.168.2.2

Exemplo 26: Analisar o Firewall com pacotes fragmentados

# nmap -f 192.168.2.2
# nmap -f fw2.nixcraft.net.in
# nmap -f 15 google.pt

Escolha o vosso offset com a opçãp mtu:

# nmap --mtu 32 192.168.1.1

Exemplo 27: Iscos! A opção -D faz com que o alvo pense que está a ser analisado por mais máquinas

O IDS fará com que se reporte entre 5 a 10 portas a cada IP, mas nunca sabe quais são os verdadeiros e os falsos:

# nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
# nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Exemplo 28: Analisar com o endereço MAC alterado

# nmap --spoof-mac MAC-ADDRESS-HERE 192.168.2.2

Utilizar o endereço MAC aleatório:

# nmap -v -sT -PN --spoof-mac 0 192.168.1.1

Exemplo 29: Salvar as informações obtidas para um ficheiro

# nmap 192.168.2.2 > output.txt
# nmap -oN /path/to/filename 192.168.2.2
# nmap -oN output.txt 192.168.2.2

Exemplo 30: Ferramenta zenmap

Por fim, bem se acharam muita informação para decorar.

A ferramenta zenmap é a versão gráfica do nmap:

# apt-get install zenmap

Conclusão

Bom proveito das dicas!

Retiradas de várias fontes:
   

Páginas do artigo
   1. Introdução
Outros artigos deste autor

AirPlay Receptor em Raspberry Pi

Faça um Steam Link com seu Raspberry Pi

Leitura recomendada

Nova geração Linux

Trabalhando com coringas, filtros e expressões regulares no shell

Iniciante KUbuntu 7.10 (curto e grosso)

Mandrake Linux 10.1 Powerpack

Convença outros a usar Linux!

  
Comentários
[1] Comentário enviado por balani em 24/07/2017 - 23:58h

Muito bom,
eu me atrapalho direto com o nmap, vou imprimir uma lista com os comandos.

Parabens pelo artigo.

[2] Comentário enviado por removido em 25/07/2017 - 22:23h

good

[3] Comentário enviado por killwill em 26/07/2017 - 10:14h

Muito bom !!!

[4] Comentário enviado por thalesX em 31/07/2017 - 10:37h

Parabéns pelo artigo.

[5] Comentário enviado por morvan em 02/08/2017 - 09:20h

Bom dia. Excelente. Apanhado e tanto sobre o canivete suíço que é o NMap. Gostei da seleção de comandos.
Morvan, Usuário GNU-Linux #433640. Seja Legal; seja Livre. Use GNU-Linux.

[6] Comentário enviado por lenaz em 02/08/2017 - 16:58h

Bom demais, parabens !!

[7] Comentário enviado por AndreySilva em 04/08/2017 - 09:47h

Parabéns pelo artigo.

[8] Comentário enviado por masterprime em 28/05/2018 - 13:26h

Cara, parabéns pelo artigo, esta sendo de muita ajuda para mim.

[9] Comentário enviado por rubinhotorres em 06/01/2020 - 17:52h

Descobrir se o sistema está infectado com vírus ou malware.

Eu vi essa frase no começo da introdução e fiquei curioso sobre esse assunto e não vi ou não compreendi no tutorial algo sobre. Quando falo "não compreendi" e tipo de repente tem algo falando mas eu n~ao tenha entendido rsrsrs. Para que fique claro minha duvida kkk.

Então como que podemos "Descobrir se o sistema está infectado com vírus ou malware"? Tem como descobrir através da rede se outros sistemas estão infectados com o nmap?
Parabéns pelo tutorial muito bem explicado está muito top.
Rubens Torres
#Iniciante_em_Linux#


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts