O Nmap (Network Mapper) é uma das ferramentas de varredura de rede mais populares e poderosas. Ele é usado principalmente para realizar auditorias de segurança, identificar hosts ativos, descobrir portas abertas, e realizar a detecção de sistemas operacionais. Como um especialista em segurança de redes, o Nmap é uma ferramenta essencial para suas atividades de mapeamento de rede e identificação de vulnerabilidades.
Neste guia, vamos fornecer um passo a passo detalhado sobre como usar o Nmap para realizar varreduras de portas, identificar serviços ativos e realizar a enumeração de hosts.
1. Instalação do Nmap
No Kali Linux (Pré-instalado)
O Kali Linux já vem com o Nmap instalado por padrão. Caso precise atualizar ou reinstalar:
-
Atualizar o sistema: Abra o terminal e execute:
sudo apt update && sudo apt upgrade
-
Verifique se o Nmap está instalado: No terminal, digite o comando:
nmap --version
Isso mostrará a versão instalada do Nmap, se ele estiver corretamente instalado.
No Linux (Outras Distribuições)
-
Instalar o Nmap: Se não estiver instalado, você pode instalar o Nmap executando:
sudo apt-get install nmap
-
Verifique a instalação: Para verificar se o Nmap foi instalado corretamente, execute:
nmap --version
No Windows
-
Baixar e instalar: Acesse o site oficial do Nmap e baixe o instalador para Windows. Durante a instalação, certifique-se de marcar a opção para adicionar o Nmap ao PATH.
-
Verificar instalação: Abra o prompt de comando (cmd) e digite:
nmap --version
2. Conceitos Básicos do Nmap
O Nmap permite realizar vários tipos de varreduras. Os conceitos principais incluem:
-
Scan de Host: Identificação de dispositivos na rede.
-
Scan de Portas: Descoberta de portas abertas em um host.
-
Scan de Serviços: Identificação dos serviços em execução em cada porta.
-
Scan de Sistema Operacional: Determinação do sistema operacional e características do host.
3. Usando o Nmap para Varredura de Hosts
Descobrir Hosts Ativos na Rede
Uma das formas mais comuns de usar o Nmap é para realizar uma varredura de rede para identificar quais hosts estão ativos.
Passo 1: Varredura Simples de Hosts Para realizar uma varredura simples de hosts em uma rede local (por exemplo, na sub-rede 192.168.1.0/24), use o seguinte comando:
nmap -sn 192.168.1.0/24
Explicação:
-
-sn
significa "scan de host" (sem varredura de portas). -
192.168.1.0/24
é o intervalo de IPs da rede que será escaneado.
Este comando irá identificar quais hosts estão ativos na rede e fornecerá um relatório com os endereços IP dos dispositivos detectados.
4. Realizando uma Varredura de Portas
O Nmap é mais utilizado para realizar varreduras de portas abertas em dispositivos. Isso permite identificar serviços ativos e expostos na rede.
Passo 1: Realizar uma Varredura de Portas Comuns
Uma varredura simples de portas padrão (como as portas 1-1024) pode ser realizada com o seguinte comando:
nmap 192.168.1.1
Explicação:
-
Este comando realiza a varredura das portas comuns no host
192.168.1.1
.
Passo 2: Especificar um Intervalo de Portas
Você pode especificar um intervalo de portas para escanear, como no exemplo abaixo:
nmap -p 1-1000 192.168.1.1
Explicação:
-
-p 1-1000
especifica que as portas de 1 a 1000 serão escaneadas no host192.168.1.1
.
Passo 3: Varredura de Todas as Portas
Para realizar uma varredura em todas as 65535 portas de um dispositivo, use o seguinte comando:
nmap -p- 192.168.1.1
Explicação:
-
-p-
indica que todas as portas (1-65535) devem ser escaneadas.
5. Identificação de Serviços Rodando na Rede
O Nmap pode identificar os serviços em execução nas portas abertas. Essa funcionalidade é crucial para descobrir vulnerabilidades associadas aos serviços.
Passo 1: Realizar a Detecção de Serviços
Para descobrir quais serviços estão rodando em um host, adicione a opção -sV
:
nmap -sV 192.168.1.1
Explicação:
-
-sV
ativa a detecção de versão do serviço. O Nmap tentará identificar o serviço e sua versão nas portas abertas.
Resultado esperado: O Nmap exibirá os serviços em execução e suas versões, como:
-
Porta 80: HTTP (Apache 2.4.29)
-
Porta 443: HTTPS (Nginx 1.14.0)
6. Detecção de Sistema Operacional
O Nmap tem a capacidade de detectar o sistema operacional do host, com base na análise das respostas dos pacotes.
Passo 1: Realizar a Detecção de Sistema Operacional
Para detectar o sistema operacional de um host, use a opção -O
:
nmap -O 192.168.1.1
Explicação:
-
-O
ativa a detecção do sistema operacional. O Nmap tentará identificar qual sistema operacional está rodando no host.
Resultado esperado: O Nmap exibirá informações sobre o sistema operacional, como:
-
OS Detected: Linux 3.2 - 4.9
7. Realizando uma Varredura de Rede Completa (Varredura de Múltiplos Hosts)
Você pode realizar varreduras em um conjunto de IPs, facilitando a descoberta de hosts e serviços em toda a rede.
Passo 1: Varredura em uma Faixa de IPs
Para realizar uma varredura em um intervalo de IPs (por exemplo, 192.168.1.1 a 192.168.1.100), use:
nmap 192.168.1.1-100
Explicação:
-
Isso realizará a varredura dos endereços IP entre 192.168.1.1 e 192.168.1.100, verificando quais dispositivos estão ativos e suas portas abertas.
Passo 2: Varredura de Rede Completa (Sub-rede)
Se você quiser realizar uma varredura em toda a sub-rede (por exemplo, 192.168.1.0/24), use:
nmap 192.168.1.0/24
Explicação:
-
192.168.1.0/24
especifica a rede inteira (com máscara 255.255.255.0).
8. Técnicas de Varredura Avançadas
Passo 1: Varredura de Stealth (SYN Scan)
Se você deseja realizar uma varredura silenciosa (ou seja, sem que o host saiba que está sendo escaneado), use o seguinte comando SYN Scan:
nmap -sS 192.168.1.1
Explicação:
-
-sS
faz uma varredura "half-open", onde o Nmap envia pacotes SYN para abrir uma conexão, mas não a completa. Isso ajuda a evitar a detecção.
Passo 2: Evitar a Detecção (Varredura Lenta)
Para evitar detecção, você pode realizar uma varredura mais lenta, que pode ser útil quando você está tentando evitar sistemas de detecção de intrusão (IDS):
nmap -T2 192.168.1.1
Explicação:
-
-T2
define o tempo de varredura como lento, o que reduz a velocidade de execução para diminuir a chance de detecção.
9. Considerações Finais
O Nmap é uma ferramenta extremamente poderosa e flexível, capaz de realizar uma ampla gama de varreduras, desde a simples detecção de hosts até a exploração detalhada de serviços e sistemas operacionais. Este guia abordou as principais funcionalidades do Nmap para realizar varreduras de portas, identificar serviços e realizar a enumeração de hosts na rede.
Dicas de uso:
-
Realizar varreduras em redes que você tem permissão. Usar o Nmap para escanear redes sem autorização pode ser ilegal.
-
Documentar os resultados. Ao usar o Nmap para testar redes e sistemas, sempre registre os resultados para análise posterior.
Agora que você possui o conhecimento básico sobre como usar o Nmap, pode começar a aplicar essas habilidades em auditorias de segurança e testes de penetração.
0 Comentários