Nmap

Como executar uma verificação rápida de rede com Nmap

Como executar uma verificação rápida de rede com Nmap
Network Mapper, comumente conhecido por seu acrônimo Nmap, é uma ferramenta eficaz de verificação e auditoria de rede de código aberto. Por padrão, o Nmap vem com uma ampla gama de ferramentas e funcionalidades para realizar descoberta de host, varredura de portas, sistemas operacionais e serviços e versões. O Nmap é bastante capaz e, ao mesmo tempo, continua sendo uma das ferramentas mais fáceis de segurança cibernética e auditoria de rede disponíveis. Este tutorial mostrará como realizar uma varredura rápida de rede em um alvo e salvar a saída em um arquivo.

Instalando o Nmap

O Nmap é de código aberto, o que significa que está prontamente disponível para todas as principais distribuições do Linux, bem como outros sistemas operacionais, como Windows, Mac OS, Solaris e muito mais. Para baixar o binário para o seu sistema ou compilá-lo por conta própria, verifique os recursos de download do nmap fornecidos.

Para instalá-lo no Ubuntu / Debian, use o gerenciador de pacotes apt:

sudo apt-get update && sudo apt-get -y install nmap

Uma vez que o Nmap é instalado, você pode executar varreduras de rede chamando o comando Nmap do terminal.

Descoberta rápida de host de rede

Para realizar uma descoberta rápida de host de rede usando Nmap, use o sinalizador -sn com o comando Nmap. Este sinalizador diz ao Nmap para determinar se os hosts estão ativos sem conduzir qualquer varredura de porta.

Considere a seguinte varredura para a rede 192.168.0.24/01:

$ sudo nmap -sn 192.168.0.24/01 Iniciando o Nmap 7.91 (https: // nmap.org)
Relatório de varredura Nmap para 192.168.0.1
Host está ativo (0.Latência de 0020s).
Endereço MAC: 44: 32: C8: 70: 29: 7E (Technicolor CH EUA)
Relatório de varredura Nmap para 192.168.0.10
O host está ativo (0.Latência de 0080).
Endereço MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Relatório de varredura Nmap para 192.168.0.12
Host está ativo (0.Latência 080s).
Endereço MAC: AC: 2D: A9: B2: C8: A0 (Tecno Mobile Limited)
Relatório de varredura Nmap para 192.168.0.25
O host está ativo (0.Latência 084s).
Endereço MAC: 18: 5E: 0F: 7C: 2D: 65 (Intel Corporate)
Relatório de varredura Nmap para 192.168.0.26
O host está ativo (0.Latência 083s).
Endereço MAC: 9C: B7: 0D: 88: 34: 4D (Tecnologia Liteon)
Relatório de varredura Nmap para 192.168.0.29
Host está ativo (0.Latência 082s).
Endereço MAC: 82: 10: 2A: BC: 41: 66 (desconhecido)
Relatório de varredura Nmap para 192.168.0.30
Host está ativo.
Nmap concluído: 256 endereços IP (7 hosts) escaneados em 3.31 segundos

O comando acima verifica toda a rede e informa quais dispositivos estão ativos, bem como seus respectivos endereços IP.

Você também pode passar várias redes, passando-as como argumentos. Por exemplo:

sudo nmap -sn 192.168.0.24/01 10.10.0.0/24

Pesquisa rápida de host para portas abertas

Para realizar uma varredura rápida de rede e determinar as portas abertas em uma rede, use o comando Nmap, seguido pelo endereço IP do host ou intervalo de sub-rede. Por exemplo:

sudo nmap 192.168.0.24/01

Você deve obter uma saída como a mostrada abaixo. Se você tiver uma sub-rede grande, pode demorar um pouco para concluir a varredura.

Iniciando o Nmap 7.91 (https: // nmap.org)
Host está ativo (0.Latência 0089s).
Não mostrado: 996 portas filtradas
SERVIÇO DE ESTADO PORTUÁRIO
23 / tcp aberto telnet
80 / tcp aberto http
1900 / tcp fechado upnp
8080 / tcp aberto http-proxy
Endereço MAC: 44: 32: C8: 70: 29: 7E (Technicolor CH EUA)
Relatório de varredura Nmap para 192.168.0.10
Host está ativo (0.Latência 0034s).
Não mostrado: 995 portas fechadas
SERVIÇO DE ESTADO PORTUÁRIO
23 / tcp aberto telnet
80 / tcp aberto http
111 / tcp open rpcbind
139 / tcp aberto netbios-ssn
445 / tcp open microsoft-ds
Endereço MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Relatório de varredura Nmap para 192.168.0.25
O host está ativo (0.Latência 099s).
Todas as 1000 portas escaneadas em 192.168.0.25 são filtrados
Endereço MAC: 18: 5E: 0F: 7C: 2D: 65 (Intel Corporate)

Se você sabe quais portas estão rodando no sistema ou quer a confirmação das portas em execução, você pode dizer ao Nmap para escanear apenas aquelas portas para verificar se elas estão disponíveis. O comando para isso é o seguinte:

sudo nmap -p 22, 21, 80, 443 192.168.0.24/01

Salvar Nmap Scan to File

Na maioria dos casos, ao realizar uma varredura de rede, você precisará de uma cópia dos resultados para fazer referência às portas abertas ou ao serviço em execução. O Nmap permite que você salve o resultado de uma varredura em um arquivo.

Para salvar a saída de uma varredura Nmap em um arquivo, use o argumento -oA e passe o nome do arquivo, como segue:

sudo nmap 192.168.0.1/24 -oA ~ / Desktop / nmap / quick_scan

O sinalizador -oA salva a saída em todos os formatos no arquivo especificado. Para especificar um formato de arquivo específico, como XML, use o sinalizador -oX:

sudo nmap 192.168.0.1/24 -oX ~ / Desktop / nmap_xml

Para especificar uma saída normal, use o sinalizador -oN:

sudo nmap 192.168.0.1/24 -oN ~ / Desktop / nmap_normal

Conclusão

Conforme mostrado neste artigo, o Nmap fornece vários métodos rápidos para realizar varreduras de rede simples. O Nmap é uma ferramenta poderosa que você pode usar a seu favor para explorar e proteger redes.

Para expandir seu conhecimento, considere a documentação principal do nmap.

5 melhores jogos de arcade para Linux
Hoje em dia, os computadores são máquinas sérias usadas para jogos. Se você não pode obter a nova pontuação máxima, você saberá o que quero dizer. Nes...
Batalha por Wesnoth 1.13.6 Desenvolvimento lançado
Batalha por Wesnoth 1.13.6 lançado no mês passado, é o sexto lançamento de desenvolvimento no 1.13.série x e oferece uma série de melhorias, principal...
Como instalar o League Of Legends no Ubuntu 14.04
Se você é fã de League of Legends, esta é uma oportunidade para testar o funcionamento de League of Legends. Observe que LOL é suportado no PlayOnLinu...