Nmap é a abreviação de Network Mapper. É uma ferramenta de segurança open-source para exploração de rede, scan de segurança, e auditoria. No entanto, o comando Nmap vem com muitas opções que podem tornar o utilitário mais robusto e difícil de seguir para novos usuários. O objetivo deste guia é introduzir um usuário à ferramenta de linha de comando do Nmap para escanear um host ou rede e descobrir os possíveis pontos vulneráveis nos hosts. Você também aprenderá como usar o Nmap para fins ofensivos e defensivos. Vamos ver alguns exemplos de comandos comuns do Nmap rodando em sistemas Linux ou do tipo Unix.

ANUNCIATIVOS

O que é o Nmap e para que ele é usado?

nmap em ação

Da página de manual:

Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de redes e auditoria de segurança. Ele foi projetado para escanear rapidamente grandes redes, embora funcione bem contra hosts únicos. O Nmap usa pacotes IP brutos de novas maneiras para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) esses hosts estão oferecendo, quais sistemas operacionais (e versões de SO) estão rodando, que tipo de filtros de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja comumente usado para auditorias de segurança, muitos sistemas e administradores de rede o consideram útil para tarefas rotineiras, como inventário de rede, gerenciamento de cronogramas de atualização de serviços e monitoramento do host ou do tempo de atividade do serviço.

Foi originalmente escrito por Gordon Lyon e pode responder as seguintes perguntas facilmente:

  1. Localizar computadores rodando na rede local
  2. Que endereços IP você encontrou rodando na rede local?
  3. >

  4. Descubra o sistema operacional da sua máquina alvo
  5. Descubra quais portas estão abertas na máquina que acabou de verificar?
  6. >

  7. Ver se o sistema está infectado com malware ou vírus.
  8. >

  9. Procure servidores ou serviços de rede não autorizados na sua rede.
  10. Localize e remova computadores que não atendam ao nível mínimo de segurança da organização.

Exemplos de comandos do Nmap no Linux e Unix – Configuração de Amostra (LAB) para

Exame de portas pode ser ilegal em algumas jurisdições. Então configure um laboratório da seguinte forma:

 +---------+ +---------+ | Network | +--------+ | server1 |-----------+ swtich +---------|server2 | +---------+ | (sw0) | +--------+ +----+----+ | | +---------+----------------+ | wks01 Linux/macOS/Win | +--------------------------+

Where,

  • wks01 é o seu computador executando Linux/macOS (OS X) ou Unix como sistema operacional. Ele é usado para escanear a sua rede local. O comando nmap deve ser instalado neste computador.
  • server1 pode ser alimentado pelos sistemas operacionais Linux / Unix / MS-Windows. Este é um servidor não corrigido. Sinta-se livre para instalar alguns serviços, como um servidor web, servidor de arquivos e assim por diante.
  • server2 pode ser alimentado por sistemas operacionais Linux / Unix / MS-Windows. Este é um servidor totalmente remendado com firewall. Novamente, sinta-se livre para instalar poucos serviços como um servidor web, servidor de arquivos e assim por diante.
  • Todos os três sistemas estão conectados via switch.

Como eu instalo o nmap no Linux?

See:

  1. Debian / Ubuntu Linux: Instalar nmap Software para Scanning Network
  2. >

  3. CentOS / RHEL: Instalar nmap Network Security Scanner
  4. >

  5. OpenBSD: Instalar nmap Network Security Scanner

>

Scan um único host ou um endereço IP (IPv4) usando nmap

>

>

Fig.01nmap

Scan multiple IP address or subnet (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3## works with same subnet i.e. 192.168.1.0/24 nmap 192.168.1.1,2,3

You can scan a range of IP address too:

nmap 192.168.1.1-20

You can scan a range of IP address using a wildcard:

nmap 192.168.1.*

Finalmente, você pode digitalizar uma sub-rede inteira:

nmap 192.168.1.0/24

Ler lista de hosts/rede de um arquivo (IPv4)

A opção -iL permite que você leia a lista de sistemas alvo usando um arquivo texto. Isto é útil para digitalizar um grande número de hosts/redes. Crie um ficheiro de texto como se segue:
cat > /tmp/test.txt
Aplicar nomes como se segue:

server1.cyberciti.biz192.168.1.0/24192.168.1.1/2410.1.2.3localhost

A sintaxe é como se segue:

nmap -iL /tmp/test.txt

Excluir hosts/redes (IPv4) de exemplos de scan nmap

Quando scanear um grande número de hosts/redes pode excluir hosts de um scan:

nmap 192.168.1.0/24 --exclude 192.168.1.5nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

OU excluir lista de um ficheiro chamado /tmp/exclude.txt

nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

Voltar sobre SO e script de varredura de detecção de versão (IPv4) com nmap

nmap -A 192.168.1.254nmap -v -A 192.168.1.1nmap -A -iL /tmp/scanlist.txt 

Saber se um host/rede está protegido por um firewall usando o comando namp

## nmap command examples for your host ##nmap -sA 192.168.1.254nmap -sA server1.cyberciti.biz

Scan a host quando protegido pelo firewall

Neste comando Nmap exemplos vamos varrer um roteador/dispositivo wifi com 192.168.1.1 como IP:

nmap -PN 192.168.1.1nmap -PN server1.cyberciti.biz

Exemplos de scan de um host/endereço IPv6

A opção -6 habilita o scan IPv6 com o comando namp. A sintaxe é:

nmap -6 IPv6-Address-Herenmap -6 server1.cyberciti.biznmap -6 2607:f0d0:1002:51::4nmap -v A -6 2607:f0d0:1002:51::4

Escaneie uma rede e descubra quais servidores e dispositivos estão funcionando

Esta é conhecida como descoberta de host ou scan ping:

nmap -sP 192.168.1.0/24

Aqui está como parece:

Como faço para realizar um scan rápido usando o namp?

nmap -F 192.168.1.1nmap -6 -F IPv6_Address_Here

Exibir a razão pela qual uma porta está num determinado estado

nmap --reason 192.168.1.1nmap --reason server1.cyberciti.biz

Eliminares:

Apenas mostrar portas abertas (ou possivelmente abertas) usando o comando nmap no Linux

Executar:

nmap --open 192.168.1.1nmap --open server1.cyberciti.biznmap --open 192.168.2.18

Exibir saídas do meu servidor CentOS 7 Linux:

Mostrar todos os pacotes enviados e recebidos

nmap --packet-trace 192.168.1.1nmap --packet-trace server1.cyberciti.biz

Mostrar interfaces e rotas do host

Isso é útil para depuração (comando ip ou comando route ou comando netstat como saída usando o comando nmap no Linux)

nmap --iflist

Relatório detalhado criado pelo comando Namp:

Como eu faço para escanear portas específicas usando o nmap?

Exemplos de saída:

16: A maneira mais rápida de procurar todos os seus dispositivos/computadores por portas abertas de sempre

nmap -T5 192.168.1.0/24nmap -T5 {sub/net}

Como faço para detectar o sistema operacional remoto com a ajuda do nmap?

Você pode identificar um aplicativo host remoto e um SO usando a opção -O:

nmap -O 192.168.1.1nmap -O --osscan-guess 192.168.1.1nmap -v -O --osscan-guess 192.168.1.1

Sample outputs:

Para mais informações, veja também Fingerprinting a web-server and a dns server command line tools.

Como detectar números de versão de serviços remotos (servidor / daemon)?

Abra o terminal e depois digite o seguinte comando nmap:

nmap -sV 192.168.1.1

Sample outputs:

Scan a host using TCP ACK (PA) and TCP Syn (PS) ping

Se o firewall está bloqueando pings ICMP padrão, tente os seguintes métodos de descoberta de host:

nmap -PS 192.168.1.1nmap -PS 80,21,443 192.168.1.1nmap -PA 192.168.1.1nmap -PA 80,21,200-512 192.168.1.1

Scan a host using IP protocol ping

nmap -PO 192.168.1.1

Scan a host using UDP ping

Esta varredura ignora firewalls e filtros que só fazem a tela do TCP:

nmap -PU 192.168.1.1nmap -PU 2000.2001 192.168.1.1

Encontrar as portas TCP mais usadas usando TCP SYN Scan

Scan a host for UDP services (UDP scan)

Os serviços mais populares na Internet rodam sobre o protocolo TCP. DNS, SNMP, e DHCP são três dos serviços UDP mais comuns. Use a seguinte sintaxe para descobrir serviços UDP:

nmap -sU nas03nmap -sU 192.168.1.1

Sample outputs:

Scan for IP protocol

Este tipo de scan permite determinar quais protocolos IP (TCP, ICMP, IGMP, etc.) são os mais comuns.) são suportados por máquinas alvo:

nmap -sO 192.168.1.1

Scan for security weakness

Os seguintes tipos de scan exploram um loophole subtil no TCP e são bons para testar a segurança de ataques comuns:

Ver como bloquear pacotes de Natal, syn-floods e outros ataques de conman com iptables.

Scan um firewall para fragmentos de pacotes

A opção -f faz com que a varredura solicitada (incluindo varreduras ping) utilize pequenos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP sobre
sever os pacotes para tornar mais difícil para filtros de pacotes, sistemas de detecção de intrusão e outros incômodos para detectar o que você está fazendo.

Viscule um scan com decoys

A opção -D parece para o host remoto que o(s) host(s) especificado(s) como decoys estão varrendo a rede de destino também. Assim, seu IDS pode relatar 5-10 varreduras de portas a partir de endereços IP únicos, mas eles não saberão qual IP estava escaneando-os e quais eram decoys inocentes:

nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ipnmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Scan a firewall for MAC address spoofing

Como eu salvo a saída em um arquivo de texto?

A sintaxe é:

nmap 192.168.1.1 > output.txtnmap -oN /path/to/filename 192.168.1.1nmap -oN output.txt 192.168.1.1

Varredura de servidores web e pipes para Nikto para digitalização

nmap -p80 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -
nmap -p80,443 192.168.1.2/24 -oG - | /path/to/nikto.pl -h -

Velocidade nmap

Passar a opção -T para o comando nmap:
nmap -v -sS -A -T4 192.168.2.5
Exemplos de saída:

Não é um ventilador de ferramentas de linha de comando namp?

Até agora, vimos exemplos de comandos do Nmap usando as opções de linha de comando Linux e Unix. No entanto, nem todos estão super confortáveis com a CLI. Portanto, podemos usar a aplicação GUI chamada Zenmap, que é a ferramenta oficial do front end/GUI do mapeador de rede:

Zenmap é a GUI oficial do Nmap Security Scanner. É uma aplicação multiplataforma (Linux, Windows, Mac OS X, BSD, etc.) livre e de código aberto que tem como objetivo tornar o Nmap fácil de usar para iniciantes enquanto fornece recursos avançados para usuários experientes do Nmap. Os scans frequentemente utilizados podem ser salvos como perfis para torná-los fáceis de executar repetidamente. Um criador de comandos permite a criação interativa de linhas de comando do Nmap. Os resultados das varreduras podem ser salvos e visualizados posteriormente. Os resultados das varreduras salvas podem ser comparados uns com os outros para ver como eles diferem. Os resultados de varreduras recentes são armazenados em um banco de dados pesquisável.

Você pode instalar o zenmap usando o seguinte comando apt-get ou apt:
$ sudo apt-get install zenmap
Sample outputs:

Digite o seguinte comando para iniciar o zenmap:
$ sudo zenmap
Sample outputs:

Fig.02zenmap em ação

Como detectar e bloquear o scan de portas em servidores Linux e Unix/BSD?

Tente os seguintes recursos:

  1. Como usar a ferramenta psad para detectar e bloquear ataques de scan de portas em tempo real.
  2. Debian / Ubuntu Linux: Instalar e Configurar Shoreline Firewall (Shorewall).
  3. CentOS / Redhat Iptables Firewall Configuration Tutorial.
  4. Linux: 20 Exemplos de Iptables Para Novos SysAdmins.
  5. 20 Dicas de Segurança de Hardening do Servidor Linux.

Conclusion

Neste guia, você aprendeu sobre o comando Nmap com muitos exemplos para Linux e uso com vários exemplos. Por favor veja os seguintes recursos para maiores informações:

  • A página oficial do projeto Nmap aqui.

O comando Nmap tem muitas mais opções, e por favor vá através da página de manual ou da documentação para maiores informações. Quais são alguns dos seus truques favoritos da linha de comando do Nmap? Compartilhe suas dicas, truques e conselhos favoritos nos comentários abaixo.

🐧 Por favor, suporte meu trabalho no Patreon ou com uma doação.
🐧 Obtenha os tutoriais mais recentes sobre Linux, Open Source & DevOps via RSS feed ou newsletter semanal por e-mail.
🐧 25 comentários até agora… adicionar um ↓

>

Categoria Lista de comandos Unix e Linux
Arquivo Gestão cat
Firewall Alpine Awall – CentOS 8 – OpenSUSE – RHEL 8 – Ubuntu 16.04 – Ubuntu 18.04 – Ubuntu 20.04
Utilitários de rede dig – host – ip – nmap
OpenVPN CentOS 7 – CentOS 8 – Debian 10 – Debian 8/9 – Ubuntu 18.04 – Ubuntu 20.04
Package Manager apk – apt
Process Management bg – chroot – cron – disown – fg – jobs – killall – kill – pidof – pstree – pwdx – tempo
Procura grep – whereis – que
Informação do utilizador grupos – id – lastcomm – último – tampa/libuser-lid – logname – membros – usuários – whoami – who – w
WireGuard VPN Alpine – CentOS 8 – Debian 10 – Firewall – Ubuntu 20.04

admin

Deixe uma resposta

O seu endereço de email não será publicado.

lg