O nmap ( Network Mapper) é um programa que permite efectuar o scanning de redes podendo ser utilizado para auditorias de segurança já que permite descobrir portas abertas e serviços a correr em máquinas remotas. Obviamente, pode ser utilizado para fins ilícitos, sendo uma das ferramentas de eleição para esquemas de footprintig. Como tal, em muitos países existe legislação que consagra a proibição de utilização de programas de rastreamento como o nmap. Isto dito, a utilização do nmap para efectuar o scanning de sistemas na Internet pode levar a que as Instituições que são alvo desses atos os encarem como hostis e procedem judicialmente contra os autores dos mesmos. Relembre-se que as firewalls têm mecanismos para detectar, bloquear e informar os administradores quando este tipo de acções ocorrem, não sendo muitas das vezes difícil verificar o IP de origem do scan. Obviamente existem métodos sofisticados que permitem utilizar o nmap de forma a mitigar a sua detecção, no entanto desencoraja-se a utilização deste tipo de ferramentas para outra utilização que não nos sistemas e máquinas que directamente administramos.
Um administrador poderá recorrer ao nmap para responder às seguintes perguntas:
Quantos computadores com interfaces de rede activas existem na Rede Local ?
Que endereços IP estão atribuídos?
Qual é o sistema operativo das máquinas?
Que portas estão abertas ?
Existem sistemas contaminados com vírus/malware ?
Existem máquinas e serviços de rede não autorizados ?
Existem sistemas com falhas graves de segurança?
No CentOs o nmap não vem instalado por omissão. Verifique se o programa está instalado com o comando:
[root@centos01 ~]# rpm -qa nmap
Se não devolver nenhum resultado, instale o programa com o comando
[root@centos01 ~]#yum install nmap -y
O comando rpm deveolverá agora o resultado:
[root@centos01 ~]# rpm -qa nmap
nmap-5.51-2.el6.i686
Scan a um endereço IPv4 ou usando o nome do host
nmap 172.16.1.1 ou nmap srv1.local
Scan a múltiplos endereços IP
nmap 172.16.1.1 172.16.1.2 172.16.1.3
Scan a uma subnet
nmap 192.168.1.0/24
Scan recorrendo a um wild card
nmap 192.168.1.*
Scan utilizando um ficheiro de texto contendo os endereços IP ou nomes dos hosts
nmap -iL /tmp/test.txt
Scan com exclusão de endereços
nmap 192.168.1.0/24 –exclude 192.168.1.5,192.168.1.254
Scan com exclusão de endereços contidos num ficheiro de texto
nmap -iL /tmp/lista.txt –excludefile /tmp/excluir.txt
Ativar deteção de OS
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
Verificar se host ou rede está protegido por uma firewall
nmap -sA 192.168.1.254
Scan a host/rede protegido por uma firewall
nmap -PN 192.168.1.1
Scan a host/endereço IPv6
nmap -6 2607:f0d0:1002:51::4
Scan a um host ou rede para detetar serviços que estejam a correr
nmap -sP 192.168.1.0/24
Efetuar um scan rápido
nmap -F 192.168.1.1
Descobrir a razão pela qual uma porta está num determinado estado
nmap –reason 192.168.1.1
Mostrar apenas as portas possivelmente abertas
nmap –open 172.16.1.1
Scan a portas específicas
nmap -p 80 192.168.1.1
nmap -p T:80 192.168.1.1 (TCP)
nmap -p U:53 192.168.1.1 (UDP)
nmap -p 80,443 192.168.1.1 (duas portas)
nmap -p 80-200 192.168.1.1 (range de portas)
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
nmap -p “*” 192.168.1.1 (todas as portas)
Scan com deteção de SO remoto
nmap -O 192.168.1.1
nmap -O –osscan-guess 192.168.1.1
nmap -v -O –osscan-guess 192.168.1.1
Detecção precisa da versão remota dos serviços a correrem num sistema
nmap -sV 192.168.1.1
Scan rápido de portas abertas de todos os dispositivos numa subnet
nmap -T5 192.168.1.0/24
Detecção de serviços UDP (DNS, DHCP, SNMP)
nmap -sU 192.168.1.1
Scan com utilização de pings TCP ACK (PA) e TCP Syn (PS) (utilizados se a firewall estiver a bloquear o protocolo ICMP
nmap -PS 192.168.1.1
Detecção das portas TCP mais utilizadas com recurso a TCP SYN
nmap -sS 192.168.1.1 (scan furtivo)
nmap -sA 192.168.1.1 (scan furtivo)
nmap -sW 192.168.1.1 (scan furtivo)
nmap -sM 192.168.1.1 (scan furtivo)
Detecção de falhas de segurança em firewalls
nmap -sN 192.168.1.254
nmap -sF 192.168.1.254
nmap -sX 192.168.1.254
Scan com recurso a pacotes fragmentos (evita detecção)
nmap -f 192.168.1.1
Scan com spoofing do endereço MAC
nmap -v -sT -PN –spoof-mac MAC-ADDRESS-HERE 192.168.1.1
nmap -v -sT -PN –spoof-mac 0 192.168.1.1 (gerado aleatoriamente)
Caso possua um sistema com GUI poderá utilizar o programa ZENMAP que não é mais do que o nmap com uma interface gráfica (yum install zenmap -y para instalá-lo no CentOs).
Fonte: http://www.cyberciti.biz