Passo a Passo Completo para Usar o Nmap (Network Mapper)

 O Nmap (Network Mapper) é uma das ferramentas de varredura de rede mais populares e poderosas. Ele é usado principalmente para realizar auditorias de segurança, identificar hosts ativos, descobrir portas abertas, e realizar a detecção de sistemas operacionais. Como um especialista em segurança de redes, o Nmap é uma ferramenta essencial para suas atividades de mapeamento de rede e identificação de vulnerabilidades.

Neste guia, vamos fornecer um passo a passo detalhado sobre como usar o Nmap para realizar varreduras de portas, identificar serviços ativos e realizar a enumeração de hosts.


1. Instalação do Nmap

No Kali Linux (Pré-instalado)

O Kali Linux já vem com o Nmap instalado por padrão. Caso precise atualizar ou reinstalar:

  1. Atualizar o sistema: Abra o terminal e execute:

    sudo apt update && sudo apt upgrade
    
  2. Verifique se o Nmap está instalado: No terminal, digite o comando:

    nmap --version
    

    Isso mostrará a versão instalada do Nmap, se ele estiver corretamente instalado.

No Linux (Outras Distribuições)

  1. Instalar o Nmap: Se não estiver instalado, você pode instalar o Nmap executando:

    sudo apt-get install nmap
    
  2. Verifique a instalação: Para verificar se o Nmap foi instalado corretamente, execute:

    nmap --version
    

No Windows

  1. Baixar e instalar: Acesse o site oficial do Nmap e baixe o instalador para Windows. Durante a instalação, certifique-se de marcar a opção para adicionar o Nmap ao PATH.

  2. Verificar instalação: Abra o prompt de comando (cmd) e digite:

    nmap --version
    

2. Conceitos Básicos do Nmap

O Nmap permite realizar vários tipos de varreduras. Os conceitos principais incluem:

  • Scan de Host: Identificação de dispositivos na rede.

  • Scan de Portas: Descoberta de portas abertas em um host.

  • Scan de Serviços: Identificação dos serviços em execução em cada porta.

  • Scan de Sistema Operacional: Determinação do sistema operacional e características do host.


3. Usando o Nmap para Varredura de Hosts

Descobrir Hosts Ativos na Rede

Uma das formas mais comuns de usar o Nmap é para realizar uma varredura de rede para identificar quais hosts estão ativos.

Passo 1: Varredura Simples de Hosts Para realizar uma varredura simples de hosts em uma rede local (por exemplo, na sub-rede 192.168.1.0/24), use o seguinte comando:

nmap -sn 192.168.1.0/24

Explicação:

  • -sn significa "scan de host" (sem varredura de portas).

  • 192.168.1.0/24 é o intervalo de IPs da rede que será escaneado.

Este comando irá identificar quais hosts estão ativos na rede e fornecerá um relatório com os endereços IP dos dispositivos detectados.


4. Realizando uma Varredura de Portas

O Nmap é mais utilizado para realizar varreduras de portas abertas em dispositivos. Isso permite identificar serviços ativos e expostos na rede.

Passo 1: Realizar uma Varredura de Portas Comuns

Uma varredura simples de portas padrão (como as portas 1-1024) pode ser realizada com o seguinte comando:

nmap 192.168.1.1

Explicação:

  • Este comando realiza a varredura das portas comuns no host 192.168.1.1.

Passo 2: Especificar um Intervalo de Portas

Você pode especificar um intervalo de portas para escanear, como no exemplo abaixo:

nmap -p 1-1000 192.168.1.1

Explicação:

  • -p 1-1000 especifica que as portas de 1 a 1000 serão escaneadas no host 192.168.1.1.

Passo 3: Varredura de Todas as Portas

Para realizar uma varredura em todas as 65535 portas de um dispositivo, use o seguinte comando:

nmap -p- 192.168.1.1

Explicação:

  • -p- indica que todas as portas (1-65535) devem ser escaneadas.


5. Identificação de Serviços Rodando na Rede

O Nmap pode identificar os serviços em execução nas portas abertas. Essa funcionalidade é crucial para descobrir vulnerabilidades associadas aos serviços.

Passo 1: Realizar a Detecção de Serviços

Para descobrir quais serviços estão rodando em um host, adicione a opção -sV:

nmap -sV 192.168.1.1

Explicação:

  • -sV ativa a detecção de versão do serviço. O Nmap tentará identificar o serviço e sua versão nas portas abertas.

Resultado esperado: O Nmap exibirá os serviços em execução e suas versões, como:

  • Porta 80: HTTP (Apache 2.4.29)

  • Porta 443: HTTPS (Nginx 1.14.0)


6. Detecção de Sistema Operacional

O Nmap tem a capacidade de detectar o sistema operacional do host, com base na análise das respostas dos pacotes.

Passo 1: Realizar a Detecção de Sistema Operacional

Para detectar o sistema operacional de um host, use a opção -O:

nmap -O 192.168.1.1

Explicação:

  • -O ativa a detecção do sistema operacional. O Nmap tentará identificar qual sistema operacional está rodando no host.

Resultado esperado: O Nmap exibirá informações sobre o sistema operacional, como:

  • OS Detected: Linux 3.2 - 4.9


7. Realizando uma Varredura de Rede Completa (Varredura de Múltiplos Hosts)

Você pode realizar varreduras em um conjunto de IPs, facilitando a descoberta de hosts e serviços em toda a rede.

Passo 1: Varredura em uma Faixa de IPs

Para realizar uma varredura em um intervalo de IPs (por exemplo, 192.168.1.1 a 192.168.1.100), use:

nmap 192.168.1.1-100

Explicação:

  • Isso realizará a varredura dos endereços IP entre 192.168.1.1 e 192.168.1.100, verificando quais dispositivos estão ativos e suas portas abertas.

Passo 2: Varredura de Rede Completa (Sub-rede)

Se você quiser realizar uma varredura em toda a sub-rede (por exemplo, 192.168.1.0/24), use:

nmap 192.168.1.0/24

Explicação:

  • 192.168.1.0/24 especifica a rede inteira (com máscara 255.255.255.0).


8. Técnicas de Varredura Avançadas

Passo 1: Varredura de Stealth (SYN Scan)

Se você deseja realizar uma varredura silenciosa (ou seja, sem que o host saiba que está sendo escaneado), use o seguinte comando SYN Scan:

nmap -sS 192.168.1.1

Explicação:

  • -sS faz uma varredura "half-open", onde o Nmap envia pacotes SYN para abrir uma conexão, mas não a completa. Isso ajuda a evitar a detecção.

Passo 2: Evitar a Detecção (Varredura Lenta)

Para evitar detecção, você pode realizar uma varredura mais lenta, que pode ser útil quando você está tentando evitar sistemas de detecção de intrusão (IDS):

nmap -T2 192.168.1.1

Explicação:

  • -T2 define o tempo de varredura como lento, o que reduz a velocidade de execução para diminuir a chance de detecção.


9. Considerações Finais

O Nmap é uma ferramenta extremamente poderosa e flexível, capaz de realizar uma ampla gama de varreduras, desde a simples detecção de hosts até a exploração detalhada de serviços e sistemas operacionais. Este guia abordou as principais funcionalidades do Nmap para realizar varreduras de portas, identificar serviços e realizar a enumeração de hosts na rede.

Dicas de uso:

  • Realizar varreduras em redes que você tem permissão. Usar o Nmap para escanear redes sem autorização pode ser ilegal.

  • Documentar os resultados. Ao usar o Nmap para testar redes e sistemas, sempre registre os resultados para análise posterior.

Agora que você possui o conhecimento básico sobre como usar o Nmap, pode começar a aplicar essas habilidades em auditorias de segurança e testes de penetração.

Postar um comentário

0 Comentários