Se você já realizou qualquer monitoramento de rede, deve estar familiarizado com o Nmap. É um poderoso scanner de porta que permite aos administradores localizar pontos fracos em sua rede.
Você pode investigar uma rede inteira, visualizar serviços em execução e descobrir vulnerabilidades conhecidas usando um único comando nmap. Este guia mostra algumas maneiras úteis de analisar serviços de rede usando nmap no Linux.
Como fazer a varredura de redes usando o Nmap
O Nmap pode escanear redes inteiras em busca de hosts disponíveis e portas abertas. Existem vários métodos de verificação para escolher. Os tipos de varredura agressiva geram mais informações, mas os firewalls podem sinalizá-los. As varreduras furtivas, por outro lado, são mais adequadas em cenários do mundo real.
nmap -sT scanme.nmap.org
Esta é uma varredura de conexão TCP. Esses tipos de varreduras completam o handshake TCP de três vias com o host. No entanto, também torna mais fácil para o host bloquear essas verificações. Além disso, eles também demoram mais para terminar.
As varreduras SYN, por outro lado, não concluem todo o handshake triplo. Portanto, é mais difícil de bloquear e mais rápido do que as varreduras de conexão TCP.
>nmap -sS scanme.nmap.org
Como a maior parte da web usa TCP, as varreduras de UDP são menos frequentes. No entanto, você pode usá-los para localizar serviços DNS, SNMP e DHCP.
nmap -sU scanme.nmap.org
A varredura SCTP INIT é outro recurso robusto do nmap no Linux. No entanto, nem todos os dispositivos usam esse protocolo ainda. Portanto, a superfície de vigilância pode ser mais curta. Independentemente disso, essas varreduras são rápidas, furtivas e precisas.
nmap -sY scanme.nmap.org
Como especificar hosts usando Nmap no Linux
O Nmap permite que os administradores analisem as redes em vários métodos. Você pode escanear um único IP, um intervalo de IPs e IPs selecionados.
nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201
Todas essas varreduras de nmap são realizadas na rede local. Você também pode verificar redes remotas da mesma maneira.
No entanto, certifique-se de ter as permissões necessárias se não quiser entrar em processos judiciais. Recomendamos a criação de uma máquina virtual (VM) para testar esses comandos nmap. É um dos mais razões práticas para usar uma máquina virtual .
Como especificar portas no Nmap
O Nmap procura as 1000 portas mais populares por padrão. No entanto, geralmente levam muito mais tempo e podem acionar firewalls ou sistemas de detecção de intrusão. Podemos especificar as portas remotas para contornar esse problema.
como fazer um disco de recuperação para o Windows 8.1
nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1
Você pode adicionar quantas portas quiser usando o -p opção. o -F opção seleciona o modo rápido, que basicamente verifica menos portas do que a verificação padrão.
nmap -sS -F 192.168.1.1
o --top-ports opção permite que os administradores especifiquem as portas mais populares. Isso pode ser útil para reconhecimento em grande escala.
nmap -sS --top-ports 10 192.168.1.1
Como detectar serviços e informações de versão
O Nmap é excelente para encontrar serviços e suas informações de versão. Esses dados são bastante precisos na maioria dos casos. Você pode adicionar detecção de versão à sua varredura nmap adicionando o -sV opção.
nmap -sS -sV -p 80,443 192.168.1.1
O Nmap utiliza várias técnicas para obter informações sobre a versão. Você pode controlar a operação usando o --version-intensidade opção. Quanto maior a intensidade, mais preciso é o resultado. No entanto, eles também levam muito mais tempo.
nmap -sS -sV --version-intensity 9 192.168.1.1
Você também pode usar o nmap para detectar versões do sistema operacional. Isso é muito útil, pois você descobre os serviços desatualizados imediatamente.
nmap -sS -O -p 80,443 192.168.1.1
o --osscan-guess A opção pode fornecer um pouco mais de informações em alguns cenários. Mas, é muito mais intrusivo.
como conectar seu telefone ao computador
nmap -sS --osscan-guess 192.168.1.1
Você também pode usar o -PARA opção para habilitar a detecção de versão e sistema operacional ao lado do traceroute.
nmap -sS -A -p 80,443 192.168.1.1
Como usar scripts Nmap no Linux?
Os scripts do Nmap combinam potência e flexibilidade. Os administradores podem escolher entre uma variedade de scripts NSE orientados pela comunidade ou criar eles próprios personalizados. O Nmap categoriza os scripts padrão para torná-los mais fáceis de usar.
nmap --script=version 192.168.1.1
Os scripts do Nmap são escritos em Lua e armazenados em / usr / share / nmap / nselib / . Alguns outros scripts NSE interessantes incluem auth, vulns, exploit e brute. Você pode usar vários scripts usando uma lista separada por vírgulas.
nmap --script=version,auth 192.168.1.1
Adicionar espaços entre as vírgulas interromperá a varredura. Certifique-se de evitá-los. Você também pode especificar scripts relacionados usando curingas de estilo bash.
nmap --script=http* 192.168.1.1
Você sempre pode aprender mais sobre um script nmap usando o --script-help opção.
nmap --script-help 'discovery'
Como controlar o tempo de varredura para Nmap no Linux
O Nmap oferece excelente desempenho fora da caixa. No entanto, você também pode ajustar o tempo para cumprir seus objetivos de varredura. o -T opção nos permite definir um modelo de tempo entre zero a cinco. Valores mais altos especificam varreduras mais rápidas.
nmap -sS -T 2 --top-ports 10 192.168.1.1
Os usuários também podem especificar um atraso entre cada sonda enviada pelo nmap. Você pode use isso para escapar de firewalls . O atraso é especificado em segundos.
nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1
Como Evadir Firewalls para Nmap Scans?
A tecnologia já percorreu um longo caminho desde que o Nmap foi lançado. A maioria dos firewalls hoje pode detectar varreduras de porta e bloquear o endereço de origem completamente. O Nmap oferece vários métodos para evitar firewalls e IDSs.
meu iphone não aparece no itunes
nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1
o -D opção define um endereço de IP falso. Isso não mascara o seu IP, no entanto. Em vez disso, parece que vários hosts estão enviando as mesmas sondagens de varredura.
nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1
Você pode usar o -S opção para falsificar seu endereço IP. Você precisará usar o -E opção para falsificar seu endereço de origem, no entanto. Leva um nome de interface como argumento. Você também pode falsificar o endereço MAC.
nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1
Especificando um valor zero para --spoof-mac diz ao nmap para gerar um MAC aleatório para aquela sessão. Você sempre pode usar endereços personalizados.
Como gerenciar a saída do Nmap
O Nmap oferece várias maneiras de lidar com a saída da varredura. Você pode salvar o resultado de uma sessão de varredura em arquivos específicos.
nmap -sS -p 80,443 -oN scan-output 192.168.1.1
Muitos administradores gostam de salvar a saída como XML. Isso facilita a análise.
nmap -sS -p 80,443 -oX scan-output 192.168.1.1
Pessoalmente, gosto de salvar a saída em um arquivo grep. Isso torna a análise dos dados mais fácil usando ferramentas populares do Unix como grep, cut e awk.
nmap -sS -p 80,443 -oG scan-output 192.168.1.1
Analise os serviços de rede usando o Nmap
O Nmap torna a descoberta de rede fácil. Você pode escolher entre uma infinidade de técnicas de varredura para atender a diferentes objetivos. Além disso, uma coleção de scripts NSE poderosos torna a localização de serviços vulneráveis muito mais fácil.
Compartilhado Compartilhado Tweet O email O que é um hack da cadeia de suprimentos e como você pode se manter seguro?Não consegue arrombar a porta da frente? Em vez disso, ataque a rede da cadeia de suprimentos. Veja como esses hacks funcionam.
Leia a seguir Tópicos relacionados- Linux
- Segurança
- Cíber segurança
Rubaiat é um graduado em CS com uma forte paixão por código aberto. Além de ser um veterano do Unix, ele também trabalha com segurança de rede, criptografia e programação funcional. Ele é um colecionador ávido de livros de segunda mão e tem uma admiração sem fim pelo rock clássico.
Mais de Rubaiat HossainAssine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Clique aqui para se inscrever