Scanner NMAP

O nmap ( Network Mapper) é um programa que permite efectuar o scanning de redes podendo ser utilizado para auditorias de segurança já que permite descobrir portas abertas e serviços a correr em máquinas remotas. Obviamente, pode ser utilizado para fins ilícitos, sendo uma das ferramentas de eleição para esquemas de footprintig. Como tal, em muitos países existe legislação que consagra a proibição de utilização de programas de rastreamento como o nmap. Isto dito, a utilização do nmap para efectuar o scanning de sistemas na Internet pode levar a que as Instituições que são alvo desses atos os encarem como hostis e procedem judicialmente contra os autores dos mesmos. Relembre-se que as firewalls têm mecanismos para detectar, bloquear e informar os administradores quando este tipo de acções ocorrem, não sendo muitas das vezes difícil verificar o IP de origem do scan. Obviamente existem métodos sofisticados que permitem utilizar o nmap de forma a mitigar a sua detecção, no entanto desencoraja-se a utilização deste tipo de ferramentas para outra utilização que não nos sistemas e máquinas que directamente administramos.

Um administrador poderá recorrer ao nmap para responder às seguintes perguntas:

Quantos computadores com interfaces de rede activas existem na Rede Local ?
Que endereços IP estão atribuídos?
Qual é o sistema operativo das máquinas?
Que portas estão abertas ?
Existem sistemas contaminados com vírus/malware ?
Existem máquinas e serviços de rede não autorizados ?
Existem sistemas com falhas graves de segurança?

No CentOs o nmap não vem instalado por omissão. Verifique se o programa está instalado com o comando:

[root@centos01 ~]# rpm -qa nmap

Se não devolver nenhum resultado, instale o programa com o comando

[root@centos01 ~]#yum install nmap -y

O comando rpm deveolverá agora o resultado:

[root@centos01 ~]# rpm -qa nmap
nmap-5.51-2.el6.i686

Scan a um endereço IPv4 ou usando o nome do host

nmap 172.16.1.1 ou nmap srv1.local

Scan a múltiplos endereços IP

nmap 172.16.1.1 172.16.1.2 172.16.1.3

Scan a uma subnet

nmap 192.168.1.0/24

Scan recorrendo a um wild card

nmap 192.168.1.*

Scan utilizando um ficheiro de texto contendo os endereços IP ou nomes dos hosts

nmap -iL /tmp/test.txt

Scan com exclusão de endereços

nmap 192.168.1.0/24 –exclude 192.168.1.5,192.168.1.254

Scan com exclusão de endereços contidos num ficheiro de texto

nmap -iL /tmp/lista.txt –excludefile /tmp/excluir.txt

Ativar deteção de OS

nmap -A 192.168.1.254
nmap -v -A 192.168.1.1

Verificar se host ou rede está protegido por uma firewall

nmap -sA 192.168.1.254

Scan a host/rede protegido por uma firewall

nmap -PN 192.168.1.1

Scan a host/endereço IPv6

nmap -6 2607:f0d0:1002:51::4

Scan a um host ou rede para detetar serviços que estejam a correr

nmap -sP 192.168.1.0/24

Efetuar um scan rápido

nmap -F 192.168.1.1

Descobrir a razão pela qual uma porta está num determinado estado

nmap –reason 192.168.1.1

Mostrar apenas as portas possivelmente abertas

nmap –open 172.16.1.1

Scan a portas específicas

nmap -p 80 192.168.1.1
nmap -p T:80 192.168.1.1 (TCP)
nmap -p U:53 192.168.1.1 (UDP)
nmap -p 80,443 192.168.1.1 (duas portas)
nmap -p 80-200 192.168.1.1 (range de portas)
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
nmap -p “*” 192.168.1.1 (todas as portas)

Scan com deteção de SO remoto

nmap -O 192.168.1.1
nmap -O –osscan-guess 192.168.1.1
nmap -v -O –osscan-guess 192.168.1.1

Detecção precisa da versão remota dos serviços a correrem num sistema

nmap -sV 192.168.1.1

Scan rápido de portas abertas de todos os dispositivos numa subnet

nmap -T5 192.168.1.0/24

Detecção de serviços UDP (DNS, DHCP, SNMP)

nmap -sU 192.168.1.1

Scan com utilização de pings TCP ACK (PA) e TCP Syn (PS) (utilizados se a firewall estiver a bloquear o protocolo ICMP

nmap -PS 192.168.1.1

Detecção das portas TCP mais utilizadas com recurso a TCP SYN

nmap -sS 192.168.1.1 (scan furtivo)
nmap -sA 192.168.1.1 (scan furtivo)
nmap -sW 192.168.1.1 (scan furtivo)
nmap -sM 192.168.1.1 (scan furtivo)

Detecção de falhas de segurança em firewalls

nmap -sN 192.168.1.254
nmap -sF 192.168.1.254
nmap -sX 192.168.1.254

Scan com recurso a pacotes fragmentos (evita detecção)

nmap -f 192.168.1.1

Scan com spoofing do endereço MAC

nmap -v -sT -PN –spoof-mac MAC-ADDRESS-HERE 192.168.1.1
nmap -v -sT -PN –spoof-mac 0 192.168.1.1 (gerado aleatoriamente)

Caso possua um sistema com GUI poderá utilizar o programa ZENMAP que não é mais do que o nmap com uma interface gráfica (yum install zenmap -y para instalá-lo no CentOs).

Fonte: http://www.cyberciti.biz

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *