12.13.2012

Nmap - Introdução e alguns exemplos de comandos.



O nmap ( Network Mapper) é um programa que permite efectuar o scanning de redes podendo ser utilizado para auditorias de segurança já que permite descobrir portas abertas e serviços a correr em máquinas remotas. Obviamente, pode ser utilizado para fins ilícitos, sendo uma das ferramentas de eleição para esquemas de footprintig. Como tal, em muitos países existe legislação que consagra a proibição de utilização de programas de rastreamento como o nmap. Isto dito, a utilização do nmap para efectuar o scanning de sistemas na Internet pode levar a que as Instituições que são alvo desses atos os encarem como hostis e procedem judicialmente contra os autores dos mesmos. Relembre-se que as firewalls têm mecanismos para detectar, bloquear e informar os administradores quando este tipo de acções ocorrem, não sendo muitas das vezes difícil verificar o IP de origem do scan. Obviamente existem métodos sofisticados que permitem utilizar o nmap de forma a mitigar a sua detecção, no entanto desencoraja-se a utilização deste tipo de ferramentas para outra utilização que não nos sistemas e máquinas que directamente administramos.

Um administrador poderá recorrer ao nmap para responder às seguintes perguntas:
  1. Quantos computadores com interfaces de rede activas existem na Rede Local ?
  2. Que endereços IP estão atribuídos?
  3. Qual é o sistema operativo das máquinas?
  4. Que portas estão abertas ?
  5. Existem sistemas contaminados com vírus/malware ?
  6. Existem máquinas e serviços de rede não autorizados ?
  7. Existem sistemas com falhas graves de segurança?
No CentOs o nmap não vem instalado por omissão. Verifique se o programa está instalado com o comando:
[root@centos01 ~]# rpm -qa nmap

Se não devolver nenhum resultado, instale o programa com o comando
[root@centos01 ~]#yum install nmap -y

O comando rpm deveolverá agora o resultado:
[root@centos01 ~]# rpm -qa nmap
nmap-5.51-2.el6.i686
Scan a um endereço IPv4 ou usando o nome do host
nmap 172.16.1.1 ou nmap srv1.local

Scan a múltiplos endereços IP
nmap 172.16.1.1 172.16.1.2 172.16.1.3

Scan a uma subnet
nmap 192.168.1.0/24

Scan recorrendo a um wild card
nmap 192.168.1.*

Scan utilizando um ficheiro de texto contendo os endereços IP ou nomes dos hosts
nmap -iL /tmp/test.txt

Scan com exclusão de endereços
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

Scan com exclusão de endereços contidos num ficheiro de texto
nmap -iL /tmp/lista.txt --excludefile /tmp/excluir.txt

Ativar deteção de OS
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1

Verificar se host ou rede está protegido por uma firewall
nmap -sA 192.168.1.254

Scan a host/rede protegido por uma firewall
nmap -PN 192.168.1.1

Scan a host/endereço IPv6
nmap -6 2607:f0d0:1002:51::4

Scan a um host ou rede para detetar serviços que estejam a correr
nmap -sP 192.168.1.0/24

Efetuar um scan rápido
nmap -F 192.168.1.1

Descobrir a razão pela qual uma porta está num determinado estado
nmap --reason 192.168.1.1

Mostrar apenas as portas possivelmente abertas
nmap --open 172.16.1.1

Scan a portas específicas
nmap -p 80 192.168.1.1
nmap -p T:80 192.168.1.1 (TCP) 
nmap -p U:53 192.168.1.1 (UDP)
nmap -p 80,443 192.168.1.1 (duas portas)
nmap -p 80-200 192.168.1.1 (range de portas)
nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254 
nmap -p "*" 192.168.1.1 (todas as portas)


Scan com deteção de SO remoto
nmap -O 192.168.1.1
nmap -O  --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1

Detecção precisa da versão remota dos serviços a correrem num sistema
nmap -sV 192.168.1.1

Scan rápido de portas abertas de todos os dispositivos numa subnet
nmap -T5 192.168.1.0/24

Detecção de serviços UDP (DNS, DHCP, SNMP)
nmap -sU 192.168.1.1

Scan com utilização de pings TCP ACK (PA) e TCP Syn (PS) (utilizados se a firewall estiver a bloquear o protocolo ICMP
nmap -PS 192.168.1.1

Detecção das portas TCP mais utilizadas com recurso a TCP SYN
nmap -sS 192.168.1.1 (scan furtivo)
nmap -sA 192.168.1.1 (scan furtivo)
nmap -sW 192.168.1.1 (scan furtivo)
nmap -sM 192.168.1.1 (scan furtivo)

Detecção de falhas de segurança em firewalls
nmap -sN 192.168.1.254
nmap -sF 192.168.1.254
nmap -sX 192.168.1.254

Scan com recurso a pacotes "fragmentados" (evita detecção)
nmap -f 192.168.1.1

Scan com spoofing do endereço MAC
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
nmap -v -sT -PN --spoof-mac 0 192.168.1.1 (gerado aleatoriamente)

Caso possua um sistema com GUI poderá utilizar o programa ZENMAP que não é mais do que o nmap com uma interface gráfica (yum install zenmap -y para instalá-lo no CentOs).

Fonte: http://www.cyberciti.biz