Linux

Como usar o comando nmap

Como usar o comando nmap

Nmap é uma ferramenta de varredura de rede poderosa para auditorias de segurança e testes de penetração. É uma das ferramentas essenciais usadas por administradores de rede para solucionar problemas de conectividade de rede e digitalização de portas .

O Nmap também pode detectar o endereço Mac, tipo de sistema operacional, versão do serviço e muito mais.

Este artigo explica os princípios básicos de como usar o nmap comando para realizar várias tarefas de rede.

Instalando Nmap #

Nmap é um programa multiplataforma que pode ser instalado em todos os principais sistemas operacionais. Foi inicialmente lançado como uma ferramenta exclusiva para Linux e, mais tarde, foi portado para outros sistemas, como BSD, Windows e macOS.

Se você preferir uma GUI em vez da linha de comando, o Nmap também tem uma interface gráfica de usuário chamada Zenmap .

Os pacotes binários oficiais estão disponíveis para download na página de download do Nmap .

O procedimento de instalação é simples e varia de acordo com seu sistema operacional.

Instalando o Nmap no Ubuntu e Debian #

O Nmap está disponível nos repositórios padrão do Ubuntu e Debian. Para instalá-lo, execute:

atualização do apt sudosudo apt instalar nmap

Instalando o Nmap no CentOS e Fedora #

No CentOS e em outros derivados do Red Hat, execute:

sudo dnf instalar nmap

Instalando o Nmap no macOS #

Os usuários do macOS podem instalar o Nmap baixando o “.pacote de instalação dmg ”do site do Nmap ou via Homebrew:

brew instalar nmap

Instalando o Nmap no Windows #

A versão Windows do Nmap tem algumas limitações e geralmente é um pouco mais lenta que a versão UNIX.

A opção mais fácil para instalar o Nmap no Windows é baixar e executar o arquivo exe de auto-instalação.

Você pode executar o Nmap no Windows a partir da linha de comando ou iniciando o programa Zenmap. Para obter mais informações sobre como usar o Nmap no Windows, verifique as instruções de uso pós-instalação .

Usando Nmap #

O Nmap é normalmente usado para auditar a segurança da rede, mapeamento da rede, identificar portas abertas e procurar dispositivos online.

A sintaxe simplificada do nmap comando é o seguinte:

nmap [Opções] [Alvo…] 

O exemplo mais básico de uso do Nmap é escanear um único alvo como um usuário padrão sem especificar nenhuma opção:

nmap scanme.nmap.org

Quando invocado como um usuário não root que não possui privilégios de pacote bruto, nmap executa varredura de conexão TCP. O (-sT) está ativado por padrão no modo sem privilégios.

A saída será semelhante a esta, incluindo informações básicas sobre a varredura e uma lista de portas TCP abertas e filtradas.

Iniciando o Nmap 7.91 (https: // nmap.org) em 2020-12-16 20:19 CET relatório de varredura Nmap para elenco.lan (192.168.10.121) O host está ativo (0.Latência 048s). Não mostrado: 981 portas fechadas PORT ESTADO SERVIÇO 21 / tcp aberto ftp 22 / tcp aberto ssh 25 / tcp aberto smtp 53 / tcp aberto domínio 80 / tcp aberto http 110 / tcp aberto pop3 143 / tcp aberto imap 443 / tcp aberto https 587 / tcp open submit 993 / tcp open imaps 995 / tcp open pop3s 1025 / tcp open NFS-ou-IIS 1080 / tcp open socks 8080 / tcp open http-proxy 8081 / tcp open blackice-icecap Nmap feito: 1 endereço IP (1 host up) digitalizado em 1.78 segundos 

A opção de varredura mais popular é a varredura TCP SYN (-WL) que é mais rápido do que a opção de conexão e funciona contra todas as pilhas TCP compatíveis.

-WL é ativado por padrão quando nmap é invocado como um usuário com privilégios administrativos:

sudo nmap 192.168.10.121

Para uma saída mais detalhada, use o aumento da verbosidade com -v ou -vv:

sudo nmap -vv 192.168.10.121

Para realizar uma varredura UDP, invoque o comando com o (-sU) opção como usuário root:

sudo nmap -sU 192.168.10.121

Para uma lista completa de métodos de varredura de portas, visite a página de documentação do Nmap .

Nmap também suporta endereços IPv6. Para especificar um host IPv6, use o -6 opção:

sudo nmap -6 fd12: 3456: 789a: 1 :: 1

Especificando Hosts Alvo #

O Nmap trata todos os argumentos que não são opções como hosts de destino.

Os argumentos são considerados opções se começarem com um traço simples ou duplo (-, --).

A opção mais simples é passar um ou mais endereços de destino ou nomes de domínio:

nmap 192.168.10.121 hospedeiro.para.Varredura

Você pode usar a notação CIDR para especificar um intervalo de rede:

nmap 192.168.10.0/24

Para especificar um intervalo de octetos, use o caractere de traço. Por exemplo, para digitalizar 192.168.10.1, 192.168.11.1, e 192.168.12.1:

nmap 192.168.10-12.1

Outro caractere que você pode usar para especificar os alvos é a vírgula. O seguinte comando tem como alvo os mesmos hosts que o anterior:

nmap 192.168.10,11,12.1

Você pode combinar todos os formulários:

nmap 10.8-10.10,11,12.0/28 192.168.1-2.100.101

Para certificar-se de que especificou os hosts corretos antes da varredura, use a opção de varredura da lista (-sL), que lista apenas os alvos sem executar uma verificação:

nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100.101

Se você deseja excluir alvos que estão incluídos no intervalo que você especificou, use o --excluir opção:

nmap 10.8-10.10,11,12.0/28 - excluir 10.10.12.12

Especificando e digitalizando portas #

Por padrão, o Nmap realiza uma varredura rápida para as 1000 portas mais populares. Essas portas não são as primeiras 1000 portas consecutivas, mas as 1000 portas mais comumente usadas, de 1 a 65389.

Para verificar todas as portas de 1 a 65535, use o -p- opção:

nmap -p- 192.168.10.121

Cada porta pode estar em um dos seguintes estados:

Portas e intervalos de portas são especificados com o -p opção.

Por exemplo, para verificar apenas a porta 443, você usaria o seguinte comando:

nmap -p 443 192.168.10.121

Para especificar mais de uma porta, separe as portas de destino com uma vírgula:

nmap -p 80.443 192.168.10.121

Os intervalos de portas podem ser especificados com o símbolo de traço. Por exemplo, para verificar todas as portas UDP de 1 a 1024, você executaria:

sudo nmap -sU -p 1-1024 192.168.10.121

Todos combinados:

nmap -p 1-1024,8080,9000 192.168.10.121

As portas também podem ser especificadas usando o nome da porta. Por exemplo, para procurar a porta 22, ssh, você pode usar:

nmap -p ssh 192.168.10.121

Ping Scanning #

Para realizar uma varredura de ping ou descoberta de host, invoque o nmap comando com o -sn opção:

sudo nmap -sn 192.168.10.0/24

O -sn opção diz ao Nmap apenas para descobrir hosts online e não para fazer uma varredura de porta. Isso é útil quando você deseja determinar rapidamente qual do host especificado está instalado e funcionando.

Desativando resolução de nome DNS #

O comportamento padrão do Nmap é realizar a resolução de DNS reverso para cada host descoberto, o que aumenta o tempo de varredura.

Ao fazer a varredura de redes grandes, é uma boa ideia desativar a resolução de DNS reverso e acelerar as varreduras. Para fazer isso, invoque o comando com o -n opção:

sudo nmap -n 192.168.10.0/16

Nº de detecção de sistema operacional, serviço e versão

O Nmap pode detectar o sistema operacional host remoto usando impressão digital da pilha TCP / IP. Para executar a detecção do sistema operacional, invoque o comando com o -O opção:

sudo nmap -O scanme.nmap.org

Se o Nmap puder detectar o sistema operacional host, ele imprimirá algo como a seguir:

… Tipo de dispositivo: uso geral Executando: Linux 5.X OS CPE: cpe: / o: linux: linux_kernel: 5 Detalhes do sistema operacional: Linux 5.0 - 5.4 Distância de rede: detecção de 18 saltos de sistema operacional realizada. Relate quaisquer resultados incorretos em https: // nmap.org / submit / . Nmap concluído: 1 endereço IP (1 host) verificado em 26.47 segundos 

Normalmente, os serviços do sistema escutam em portas padrão que são bem conhecidas e reservadas para eles. Por exemplo, se a porta 22 que corresponde ao serviço SSH estiver aberta, você assumirá que um servidor SSH é executado no host. No entanto, você não pode ter certeza absoluta porque as pessoas podem executar serviços em quaisquer portas que desejem.

Com a detecção de serviço e versão, o Nmap mostrará qual programa escuta na porta e a versão do programa.

Para verificar o serviço e a versão, use o -sV opção:

sudo nmap -sV scanme.nmap.org
… PORT STATE SERVICE VERSION 19 / tcp filter chargen 22 / tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocolo 2.0) 80 / tcp abrir http Apache httpd 2.4.7 ((Ubuntu)) 135 / tcp filtrado msrpc 139 / tcp filtrado netbios-ssn 445 / tcp filtrado microsoft-ds 9929 / tcp open nping-echo Nping echo 31337 / tcp open tcpwrapped Informações do serviço: OS: Linux; CPE: cpe: / o: linux: linux_kernel… 

Você também pode verificar o sistema operacional, as versões e executar o traceroute em um comando usando o -UMA opção:

sudo nmap -A 192.168.10.121

Saída Nmap #

Por padrão, o Nmap imprime as informações na saída padrão (stdout).

Se você escaneia uma grande rede ou precisa das informações para uso posterior, você pode salvar a saída em um arquivo.

O Nmap oferece vários tipos de saída. Para salvar a saída em formato normal, use o -sobre opção seguida do nome do arquivo:

sudo nmap -sU -p 1-1024 192.168.10.Saída 121 -oN.TXT

A opção mais popular é salvar a saída no formato XML. Para fazer isso, use o -boi opção:

sudo nmap -sU -p 1-1024 192.168.10.Saída 121 -oX.xml

Outro formato útil é a saída grepable, que pode ser analisada com as ferramentas padrão do Unix como grep , awk e cortar . A saída do grep é especificada com o -oG opção:

sudo nmap -sU -p 1-1024 192.168.10.Saída 121 -oG

Nmap Scripting Engine #

Um dos recursos mais poderosos do Nmap é seu mecanismo de script. O Nmap vem com centenas de scripts, e você também pode escrever seus próprios scripts na linguagem Lua.

Você pode usar scripts para detectar malware e backdoors, realizar ataques de força bruta e muito mais.

Por exemplo, para verificar se um determinado host está comprometido, você pode usar:

nmap -sV --script http-malware-host scanme.nmap.org

Conclusão #

Nmap é uma ferramenta de código aberto que é usada principalmente por administradores de rede para descobrir portas de host e escanear.

Observe que, em alguns países, não é legal fazer a varredura de redes sem autorização.

Se você tiver alguma dúvida ou comentário, por favor, deixe um comentário abaixo.

WinMouse permite que você personalize e melhore o movimento do ponteiro do mouse no PC com Windows
Se você quiser melhorar as funções padrão do ponteiro do mouse, use um freeware WinMouse. Ele adiciona mais recursos para ajudá-lo a obter o máximo do...
O botão esquerdo do mouse não funciona no Windows 10
Se você estiver usando um mouse dedicado com seu laptop ou computador desktop, mas o o botão esquerdo do mouse não funciona no Windows 10/8/7 por algu...
O cursor pula ou se move aleatoriamente enquanto digita no Windows 10
Se você descobrir que o cursor do mouse pula ou se move por conta própria, de forma automática e aleatória ao digitar em um laptop ou computador com W...