Article image
Thiago Soares
Thiago Soares24/11/2023 12:56
Compartilhe

NMAP - Como usar: Exemplo

  • #Segurança da informação

Nome

nmap — Ferramenta de exploração de rede e scanner de segurança/porta

Sinopse

nmap [ <Scan Type> ...] [ <Options> ] { <target specification> }

Nmap ( “ Network Mapper ” ) é uma ferramenta de código aberto para exploração de redes e auditoria de segurança. Ele foi projetado para verificar rapidamente grandes redes, embora funcione bem em hosts únicos. O Nmap usa pacotes IP brutos de novas maneiras para determinar quais hosts estão disponíveis na rede, quais serviços (nome e versão do aplicativo) esses hosts estão oferecendo, quais sistemas operacionais (e versões de sistema operacional) eles estão executando, que tipo de filtros/firewalls de pacotes estão em uso e dezenas de outras características. Embora o Nmap seja comumente usado para auditorias de segurança, muitos administradores de sistemas e redes o consideram útil para tarefas rotineiras, como inventário de rede, gerenciamento de cronogramas de atualização de serviços e monitoramento de host ou tempo de atividade de serviço.

A saída do Nmap é uma lista de alvos verificados, com informações suplementares sobre cada um, dependendo das opções utilizadas. A chave entre essas informações é a “ tabela de portas interessantes ” . Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado é openfilteredclosedou unfilteredOpen significa que um aplicativo na máquina de destino está escutando conexões/pacotes nessa porta. Filtered significa que um firewall, filtro ou outro obstáculo de rede está bloqueando a porta, de modo que o Nmap não consegue saber se é openou closedClosed as portas não têm nenhum aplicativo escutando, embora possam abrir a qualquer momento. Os portos são classificados como unfiltered quando eles respondem às sondagens do Nmap, mas o Nmap não pode determinar se eles estão abertos ou fechados. Nmap relata as combinações de estado open|filtered eclosed|filtered quando não consegue determinar qual dos dois estados descreve uma porta. A tabela de portas também pode incluir detalhes da versão do software quando a detecção de versão for solicitada. Quando uma varredura de protocolo IP é solicitada ( -sO), o Nmap fornece informações sobre protocolos IP suportados em vez de portas de escuta.

Além da interessante tabela de portas, o Nmap pode fornecer mais informações sobre os alvos, incluindo nomes DNS reversos, suposições do sistema operacional, tipos de dispositivos e endereços MAC.

Uma varredura típica do Nmap é mostrada no Exemplo 15.1 . Os únicos argumentos Nmap usados ​​neste exemplo são -A, para ativar a detecção de sistema operacional e de versão, verificação de script e traceroute; -T4para execução mais rápida; e depois o nome do host.

Exemplo 15.1. Uma varredura representativa do Nmap:

image

Compartilhe
Comentários (1)
Alisson Fabro
Alisson Fabro - 24/11/2023 16:15

Muito bom Thiago, parabéns pelo artigo!