NMAP - Como usar: Exemplo
- #Segurança da Informação
Nome
nmap — Ferramenta de exploração de rede e scanner de segurança/porta
Sinopse
nmap
[ <Scan Type>
...] [ <Options>
] { <target specification>
}
Nmap ( “ Network Mapper ” ) é uma ferramenta de código aberto para exploração de redes e auditoria de segurança. Ele foi projetado para verificar rapidamente grandes redes, embora funcione bem em hosts únicos. O Nmap usa pacotes IP brutos de novas maneiras para determinar quais hosts estão disponíveis na rede, quais serviços (nome e versão do aplicativo) esses hosts estão oferecendo, quais sistemas operacionais (e versões de sistema operacional) eles estão executando, que tipo de filtros/firewalls de pacotes estão em uso e dezenas de outras características. Embora o Nmap seja comumente usado para auditorias de segurança, muitos administradores de sistemas e redes o consideram útil para tarefas rotineiras, como inventário de rede, gerenciamento de cronogramas de atualização de serviços e monitoramento de host ou tempo de atividade de serviço.
A saída do Nmap é uma lista de alvos verificados, com informações suplementares sobre cada um, dependendo das opções utilizadas. A chave entre essas informações é a “ tabela de portas interessantes ” . Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado é open
, filtered
, closed
ou unfiltered
. Open
significa que um aplicativo na máquina de destino está escutando conexões/pacotes nessa porta. Filtered
significa que um firewall, filtro ou outro obstáculo de rede está bloqueando a porta, de modo que o Nmap não consegue saber se é open
ou closed
. Closed
as portas não têm nenhum aplicativo escutando, embora possam abrir a qualquer momento. Os portos são classificados como unfiltered
quando eles respondem às sondagens do Nmap, mas o Nmap não pode determinar se eles estão abertos ou fechados. Nmap relata as combinações de estado open|filtered
eclosed|filtered
quando não consegue determinar qual dos dois estados descreve uma porta. A tabela de portas também pode incluir detalhes da versão do software quando a detecção de versão for solicitada. Quando uma varredura de protocolo IP é solicitada ( -sO
), o Nmap fornece informações sobre protocolos IP suportados em vez de portas de escuta.
Além da interessante tabela de portas, o Nmap pode fornecer mais informações sobre os alvos, incluindo nomes DNS reversos, suposições do sistema operacional, tipos de dispositivos e endereços MAC.
Uma varredura típica do Nmap é mostrada no Exemplo 15.1 . Os únicos argumentos Nmap usados neste exemplo são -A
, para ativar a detecção de sistema operacional e de versão, verificação de script e traceroute; -T4
para execução mais rápida; e depois o nome do host.
Exemplo 15.1. Uma varredura representativa do Nmap: