O nmap ( Network Mapper) é um programa que permite efectuar o scanning de redes podendo ser utilizado para auditorias de segurança já que permite descobrir portas abertas e serviços a correr em máquinas remotas. Obviamente, pode ser utilizado para fins ilícitos, sendo uma das ferramentas de eleição para esquemas de footprintig. Como tal, em muitos países existe legislação que consagra a proibição de utilização de programas de rastreamento como o nmap. Isto dito, a utilização do nmap para efectuar o scanning de sistemas na Internet pode levar a que as Instituições que são alvo desses atos os encarem como hostis e procedem judicialmente contra os autores dos mesmos. Relembre-se que as firewalls têm mecanismos para detectar, bloquear e informar os administradores quando este tipo de acções ocorrem, não sendo muitas das vezes difícil verificar o IP de origem do scan. Obviamente existem métodos sofisticados que permitem utilizar o nmap de forma a mitigar a sua detecção, no entanto desencoraja-se a utilização deste tipo de ferramentas para outra utilização que não nos sistemas e máquinas que directamente administramos.
Um administrador poderá recorrer ao nmap para responder às seguintes perguntas:- Quantos computadores com interfaces de rede activas existem na Rede Local ?
- Que endereços IP estão atribuídos?
- Qual é o sistema operativo das máquinas?
- Que portas estão abertas ?
- Existem sistemas contaminados com vírus/malware ?
- Existem máquinas e serviços de rede não autorizados ?
- Existem sistemas com falhas graves de segurança?
[root@centos01 ~]# rpm -qa nmapSe não devolver nenhum resultado, instale o programa com o comando
[root@centos01 ~]#yum install nmap -yO comando rpm deveolverá agora o resultado:
[root@centos01 ~]# rpm -qa nmap nmap-5.51-2.el6.i686Scan a um endereço IPv4 ou usando o nome do host
nmap 172.16.1.1 ou nmap srv1.localScan a múltiplos endereços IP
nmap 172.16.1.1 172.16.1.2 172.16.1.3Scan a uma subnet
nmap 192.168.1.0/24Scan recorrendo a um wild card
nmap 192.168.1.*Scan utilizando um ficheiro de texto contendo os endereços IP ou nomes dos hosts
nmap -iL /tmp/test.txtScan com exclusão de endereços
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254Scan com exclusão de endereços contidos num ficheiro de texto
nmap -iL /tmp/lista.txt --excludefile /tmp/excluir.txtAtivar deteção de OS
nmap -A 192.168.1.254 nmap -v -A 192.168.1.1Verificar se host ou rede está protegido por uma firewall
nmap -sA 192.168.1.254Scan a host/rede protegido por uma firewall
nmap -PN 192.168.1.1Scan a host/endereço IPv6
nmap -6 2607:f0d0:1002:51::4Scan a um host ou rede para detetar serviços que estejam a correr
nmap -sP 192.168.1.0/24Efetuar um scan rápido
nmap -F 192.168.1.1Descobrir a razão pela qual uma porta está num determinado estado
nmap --reason 192.168.1.1Mostrar apenas as portas possivelmente abertas
nmap --open 172.16.1.1Scan a portas específicas
nmap -p 80 192.168.1.1 nmap -p T:80 192.168.1.1 (TCP) nmap -p U:53 192.168.1.1 (UDP) nmap -p 80,443 192.168.1.1 (duas portas) nmap -p 80-200 192.168.1.1 (range de portas) nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254 nmap -p "*" 192.168.1.1 (todas as portas)Scan com deteção de SO remoto
nmap -O 192.168.1.1 nmap -O --osscan-guess 192.168.1.1 nmap -v -O --osscan-guess 192.168.1.1Detecção precisa da versão remota dos serviços a correrem num sistema
nmap -sV 192.168.1.1Scan rápido de portas abertas de todos os dispositivos numa subnet
nmap -T5 192.168.1.0/24Detecção de serviços UDP (DNS, DHCP, SNMP)
nmap -sU 192.168.1.1Scan com utilização de pings TCP ACK (PA) e TCP Syn (PS) (utilizados se a firewall estiver a bloquear o protocolo ICMP
nmap -PS 192.168.1.1Detecção das portas TCP mais utilizadas com recurso a TCP SYN
nmap -sS 192.168.1.1 (scan furtivo) nmap -sA 192.168.1.1 (scan furtivo) nmap -sW 192.168.1.1 (scan furtivo) nmap -sM 192.168.1.1 (scan furtivo)Detecção de falhas de segurança em firewalls
nmap -sN 192.168.1.254 nmap -sF 192.168.1.254 nmap -sX 192.168.1.254Scan com recurso a pacotes "fragmentados" (evita detecção)
nmap -f 192.168.1.1Scan com spoofing do endereço MAC
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1 nmap -v -sT -PN --spoof-mac 0 192.168.1.1 (gerado aleatoriamente)
Caso possua um sistema com GUI poderá utilizar o programa ZENMAP que não é mais do que o nmap com uma interface gráfica (yum install zenmap -y para instalá-lo no CentOs).
Fonte: http://www.cyberciti.biz