Nmap é a abreviação de Network Mapper. É uma ferramenta de segurança open-source para exploração de rede, scan de segurança, e auditoria. No entanto, o comando Nmap vem com muitas opções que podem tornar o utilitário mais robusto e difícil de seguir para novos usuários. O objetivo deste guia é introduzir um usuário à ferramenta de linha de comando do Nmap para escanear um host ou rede e descobrir os possíveis pontos vulneráveis nos hosts. Você também aprenderá como usar o Nmap para fins ofensivos e defensivos. Vamos ver alguns exemplos de comandos comuns do Nmap rodando em sistemas Linux ou do tipo Unix.
- O que é o Nmap e para que ele é usado?
- Exemplos de comandos do Nmap no Linux e Unix – Configuração de Amostra (LAB) para
- Como eu instalo o nmap no Linux?
- Scan um único host ou um endereço IP (IPv4) usando nmap
- Scan multiple IP address or subnet (IPv4)
- Ler lista de hosts/rede de um arquivo (IPv4)
- Excluir hosts/redes (IPv4) de exemplos de scan nmap
- Voltar sobre SO e script de varredura de detecção de versão (IPv4) com nmap
- Saber se um host/rede está protegido por um firewall usando o comando namp
- Scan a host quando protegido pelo firewall
- Exemplos de scan de um host/endereço IPv6
- Escaneie uma rede e descubra quais servidores e dispositivos estão funcionando
- Como faço para realizar um scan rápido usando o namp?
- Exibir a razão pela qual uma porta está num determinado estado
- Apenas mostrar portas abertas (ou possivelmente abertas) usando o comando nmap no Linux
- Mostrar todos os pacotes enviados e recebidos
- Mostrar interfaces e rotas do host
- Como eu faço para escanear portas específicas usando o nmap?
- 16: A maneira mais rápida de procurar todos os seus dispositivos/computadores por portas abertas de sempre
- Como faço para detectar o sistema operacional remoto com a ajuda do nmap?
- Como detectar números de versão de serviços remotos (servidor / daemon)?
- Scan a host using TCP ACK (PA) and TCP Syn (PS) ping
- Scan a host using IP protocol ping
- Scan a host using UDP ping
- Encontrar as portas TCP mais usadas usando TCP SYN Scan
- Scan a host for UDP services (UDP scan)
- Scan for IP protocol
- Scan for security weakness
- Scan um firewall para fragmentos de pacotes
- Viscule um scan com decoys
- Scan a firewall for MAC address spoofing
- Como eu salvo a saída em um arquivo de texto?
- Varredura de servidores web e pipes para Nikto para digitalização
- Velocidade nmap
- Não é um ventilador de ferramentas de linha de comando namp?
- Como detectar e bloquear o scan de portas em servidores Linux e Unix/BSD?
- Conclusion
O que é o Nmap e para que ele é usado?
nmap em ação
Da página de manual:
Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de redes e auditoria de segurança. Ele foi projetado para escanear rapidamente grandes redes, embora funcione bem contra hosts únicos. O Nmap usa pacotes IP brutos de novas maneiras para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) esses hosts estão oferecendo, quais sistemas operacionais (e versões de SO) estão rodando, que tipo de filtros de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja comumente usado para auditorias de segurança, muitos sistemas e administradores de rede o consideram útil para tarefas rotineiras, como inventário de rede, gerenciamento de cronogramas de atualização de serviços e monitoramento do host ou do tempo de atividade do serviço.
Foi originalmente escrito por Gordon Lyon e pode responder as seguintes perguntas facilmente:
- Localizar computadores rodando na rede local
- Que endereços IP você encontrou rodando na rede local?
- Descubra o sistema operacional da sua máquina alvo
- Descubra quais portas estão abertas na máquina que acabou de verificar?
- Ver se o sistema está infectado com malware ou vírus.
- Procure servidores ou serviços de rede não autorizados na sua rede.
- Localize e remova computadores que não atendam ao nível mínimo de segurança da organização.
>
>
>
Exemplos de comandos do Nmap no Linux e Unix – Configuração de Amostra (LAB) para
Exame de portas pode ser ilegal em algumas jurisdições. Então configure um laboratório da seguinte forma:
+---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+
Where,
- wks01 é o seu computador executando Linux/macOS (OS X) ou Unix como sistema operacional. Ele é usado para escanear a sua rede local. O comando nmap deve ser instalado neste computador.
- server1 pode ser alimentado pelos sistemas operacionais Linux / Unix / MS-Windows. Este é um servidor não corrigido. Sinta-se livre para instalar alguns serviços, como um servidor web, servidor de arquivos e assim por diante.
- server2 pode ser alimentado por sistemas operacionais Linux / Unix / MS-Windows. Este é um servidor totalmente remendado com firewall. Novamente, sinta-se livre para instalar poucos serviços como um servidor web, servidor de arquivos e assim por diante.
- Todos os três sistemas estão conectados via switch.
Como eu instalo o nmap no Linux?
See:
- Debian / Ubuntu Linux: Instalar nmap Software para Scanning Network
- CentOS / RHEL: Instalar nmap Network Security Scanner
- OpenBSD: Instalar nmap Network Security Scanner
>
>
>
Scan um único host ou um endereço IP (IPv4) usando nmap
>
Fig.01nmap
Scan multiple IP address or subnet (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3
You can scan a range of IP address too:
nmap 192.168.1.1-20
You can scan a range of IP address using a wildcard:
nmap 192.168.1.*
Finalmente, você pode digitalizar uma sub-rede inteira:
nmap 192.168.1.0/24
Ler lista de hosts/rede de um arquivo (IPv4)
A opção -iL permite que você leia a lista de sistemas alvo usando um arquivo texto. Isto é útil para digitalizar um grande número de hosts/redes. Crie um ficheiro de texto como se segue:cat > /tmp/test.txt
Aplicar nomes como se segue:
server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost
A sintaxe é como se segue:
nmap -iL /tmp/test.txt
Excluir hosts/redes (IPv4) de exemplos de scan nmap
Quando scanear um grande número de hosts/redes pode excluir hosts de um scan:
nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254
OU excluir lista de um ficheiro chamado /tmp/exclude.txt
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
Voltar sobre SO e script de varredura de detecção de versão (IPv4) com nmap
nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt
Saber se um host/rede está protegido por um firewall usando o comando namp
## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz
Scan a host quando protegido pelo firewall
Neste comando Nmap exemplos vamos varrer um roteador/dispositivo wifi com 192.168.1.1 como IP:
nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz
Exemplos de scan de um host/endereço IPv6
A opção -6 habilita o scan IPv6 com o comando namp. A sintaxe é:
nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4
Escaneie uma rede e descubra quais servidores e dispositivos estão funcionando
Esta é conhecida como descoberta de host ou scan ping:
nmap -sP 192.168.1.0/24
Aqui está como parece:
Como faço para realizar um scan rápido usando o namp?
nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here
Exibir a razão pela qual uma porta está num determinado estado
nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz
Eliminares:
Apenas mostrar portas abertas (ou possivelmente abertas) usando o comando nmap no Linux
Executar:
nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18
Exibir saídas do meu servidor CentOS 7 Linux:
Mostrar todos os pacotes enviados e recebidos
nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz
Mostrar interfaces e rotas do host
Isso é útil para depuração (comando ip ou comando route ou comando netstat como saída usando o comando nmap no Linux)
nmap --iflist
Relatório detalhado criado pelo comando Namp:
Como eu faço para escanear portas específicas usando o nmap?
Exemplos de saída:
16: A maneira mais rápida de procurar todos os seus dispositivos/computadores por portas abertas de sempre
nmap -T5 192.168.1.0/24nmap -T5 {sub/net}
Como faço para detectar o sistema operacional remoto com a ajuda do nmap?
Você pode identificar um aplicativo host remoto e um SO usando a opção -O:
nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1
Sample outputs:
Para mais informações, veja também Fingerprinting a web-server and a dns server command line tools.
Como detectar números de versão de serviços remotos (servidor / daemon)?
Abra o terminal e depois digite o seguinte comando nmap:
nmap -sV 192.168.1.1
Sample outputs:
Scan a host using TCP ACK (PA) and TCP Syn (PS) ping
Se o firewall está bloqueando pings ICMP padrão, tente os seguintes métodos de descoberta de host:
nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1
Scan a host using IP protocol ping
nmap -PO 192.168.1.1
Scan a host using UDP ping
Esta varredura ignora firewalls e filtros que só fazem a tela do TCP:
nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1
Encontrar as portas TCP mais usadas usando TCP SYN Scan
Scan a host for UDP services (UDP scan)
Os serviços mais populares na Internet rodam sobre o protocolo TCP. DNS, SNMP, e DHCP são três dos serviços UDP mais comuns. Use a seguinte sintaxe para descobrir serviços UDP:
nmap -sU nas03nmap -sU 192.168.1.1
Sample outputs:
Scan for IP protocol
Este tipo de scan permite determinar quais protocolos IP (TCP, ICMP, IGMP, etc.) são os mais comuns.) são suportados por máquinas alvo:
nmap -sO 192.168.1.1
Scan for security weakness
Os seguintes tipos de scan exploram um loophole subtil no TCP e são bons para testar a segurança de ataques comuns:
Ver como bloquear pacotes de Natal, syn-floods e outros ataques de conman com iptables.
Scan um firewall para fragmentos de pacotes
A opção -f faz com que a varredura solicitada (incluindo varreduras ping) utilize pequenos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP sobre
sever os pacotes para tornar mais difícil para filtros de pacotes, sistemas de detecção de intrusão e outros incômodos para detectar o que você está fazendo.
Viscule um scan com decoys
A opção -D parece para o host remoto que o(s) host(s) especificado(s) como decoys estão varrendo a rede de destino também. Assim, seu IDS pode relatar 5-10 varreduras de portas a partir de endereços IP únicos, mas eles não saberão qual IP estava escaneando-os e quais eram decoys inocentes:
nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
Scan a firewall for MAC address spoofing
Como eu salvo a saída em um arquivo de texto?
A sintaxe é:
nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1
Varredura de servidores web e pipes para Nikto para digitalização
nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
Velocidade nmap
Passar a opção -T para o comando nmap:nmap -v -sS -A -T4 192.168.2.5
Exemplos de saída:
Não é um ventilador de ferramentas de linha de comando namp?
Até agora, vimos exemplos de comandos do Nmap usando as opções de linha de comando Linux e Unix. No entanto, nem todos estão super confortáveis com a CLI. Portanto, podemos usar a aplicação GUI chamada Zenmap, que é a ferramenta oficial do front end/GUI do mapeador de rede:
Zenmap é a GUI oficial do Nmap Security Scanner. É uma aplicação multiplataforma (Linux, Windows, Mac OS X, BSD, etc.) livre e de código aberto que tem como objetivo tornar o Nmap fácil de usar para iniciantes enquanto fornece recursos avançados para usuários experientes do Nmap. Os scans frequentemente utilizados podem ser salvos como perfis para torná-los fáceis de executar repetidamente. Um criador de comandos permite a criação interativa de linhas de comando do Nmap. Os resultados das varreduras podem ser salvos e visualizados posteriormente. Os resultados das varreduras salvas podem ser comparados uns com os outros para ver como eles diferem. Os resultados de varreduras recentes são armazenados em um banco de dados pesquisável.
Você pode instalar o zenmap usando o seguinte comando apt-get ou apt:$ sudo apt-get install zenmap
Sample outputs:
Digite o seguinte comando para iniciar o zenmap:$ sudo zenmap
Sample outputs:
Fig.02zenmap em ação
Como detectar e bloquear o scan de portas em servidores Linux e Unix/BSD?
Tente os seguintes recursos:
- Como usar a ferramenta psad para detectar e bloquear ataques de scan de portas em tempo real.
- Debian / Ubuntu Linux: Instalar e Configurar Shoreline Firewall (Shorewall).
- CentOS / Redhat Iptables Firewall Configuration Tutorial.
- Linux: 20 Exemplos de Iptables Para Novos SysAdmins.
- 20 Dicas de Segurança de Hardening do Servidor Linux.
Conclusion
Neste guia, você aprendeu sobre o comando Nmap com muitos exemplos para Linux e uso com vários exemplos. Por favor veja os seguintes recursos para maiores informações:
- A página oficial do projeto Nmap aqui.
O comando Nmap tem muitas mais opções, e por favor vá através da página de manual ou da documentação para maiores informações. Quais são alguns dos seus truques favoritos da linha de comando do Nmap? Compartilhe suas dicas, truques e conselhos favoritos nos comentários abaixo.
🐧 Obtenha os tutoriais mais recentes sobre Linux, Open Source & DevOps via RSS feed ou newsletter semanal por e-mail.
🐧 25 comentários até agora… adicionar um ↓
Categoria | Lista de comandos Unix e Linux |
---|---|
Arquivo Gestão | cat |
Firewall | Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04 |
Utilitários de rede | dig – host – ip – nmap |
OpenVPN | CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04 |
Package Manager | apk – apt |
Process Management | bg – chroot – cron – disown – fg – jobs – killall – kill – pidof – pstree – pwdx – tempo |
Procura | grep – whereis – que |
Informação do utilizador | grupos – id – lastcomm – último – tampa/libuser-lid – logname – membros – usuários – whoami – who – w |
WireGuard VPN | Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04 |