Interpretar Resultados da Varredura Nmap para Vulnerabilidades Potenciais
Nesta etapa, você aprenderá a interpretar os resultados da varredura do Nmap para coletar informações mais detalhadas, o que é crucial para identificar vulnerabilidades potenciais. Saber que uma porta está aberta é útil, mas saber o software e a versão exatos em execução nessa porta é muito mais poderoso.
Uma porta aberta em si não é uma vulnerabilidade. O risco vem do serviço em execução nessa porta. Se o serviço estiver desatualizado ou mal configurado, ele poderá ser explorado.
Para saber mais sobre os serviços, você pode usar o recurso de detecção de versão do Nmap com o sinalizador -sV. Isso sondará as portas abertas para determinar as informações de serviço e versão.
Execute o seguinte comando para realizar uma varredura de versão em localhost:
nmap -sV localhost
A saída agora será mais detalhada. Preste muita atenção à coluna VERSION.
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00012s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
3001/tcp open ssl/nessus?
8000/tcp open http SimpleHTTPServer 0.6 (Python 3.10.12)
Nmap done: 1 IP address (1 host up) scanned in 6.54 seconds
Como você pode ver, o Nmap agora identificou a versão específica dos serviços em execução. Por exemplo, na porta 8000, não é apenas um serviço web genérico (http-alt), mas especificamente SimpleHTTPServer 0.6 (Python 3.10.12).
Com essas informações de versão, um analista de segurança (ou um atacante) poderia pesquisar em bancos de dados de vulnerabilidades online (como CVE) por exploits conhecidos que afetam "SimpleHTTPServer 0.6 (Python 3.10.12)". Este é o processo fundamental de varredura básica de vulnerabilidades.