Varredura Básica de Vulnerabilidades com Nmap

CompTIABeginner
Pratique Agora

Introdução

Bem-vindo a este laboratório sobre varredura básica de vulnerabilidades com Nmap. Nmap (Network Mapper) é uma ferramenta poderosa e de código aberto utilizada por administradores de rede e profissionais de segurança para descoberta de rede e auditoria de segurança. Ele pode identificar quais hosts estão disponíveis em uma rede, quais serviços esses hosts estão oferecendo, quais sistemas operacionais eles estão executando e muito mais.

Neste laboratório, você terá experiência prática com o Nmap. Você começará instalando-o em um sistema Ubuntu, depois o usará para escanear sua própria máquina (localhost) para encontrar portas abertas e, finalmente, aprenderá a interpretar os resultados da varredura para identificar os serviços em execução e suas versões, que é o primeiro passo na avaliação de potenciais vulnerabilidades.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 93%. Recebeu uma taxa de avaliações positivas de 100% dos estudantes.

Instalar Nmap no Ubuntu 22.04

Nesta etapa, você instalará a ferramenta Nmap em seu sistema Ubuntu 22.04. Antes de poder usar qualquer software, você deve primeiro garantir que ele esteja instalado. Usaremos o gerenciador de pacotes apt, que é o padrão para distribuições Linux baseadas em Debian, como o Ubuntu.

Primeiro, é uma boa prática atualizar a lista de pacotes do seu sistema. Isso garante que você está obtendo as versões mais recentes de software disponíveis. Abra um terminal e execute o seguinte comando:

sudo apt update

Você verá a saída enquanto o apt busca as informações mais recentes de pacotes dos repositórios.

Em seguida, instale o Nmap usando o comando apt install. O sinalizador -y responde automaticamente "sim" a quaisquer solicitações, tornando a instalação não interativa.

sudo apt install -y nmap

Assim que a instalação for concluída, você poderá verificar se o Nmap foi instalado corretamente verificando sua versão.

nmap --version

Você deverá ver uma saída semelhante à seguinte, confirmando a instalação e mostrando a versão instalada.

Nmap version 7.80 ( https://nmap.org )
Platform: x86_64-pc-linux-gnu
Compiled with: liblua-5.3.3 openssl-1.1.1f libz-1.2.11 libpcre-8.39 nmap-libpcap-1.9.1 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select

Agora que o Nmap está instalado, você está pronto para realizar sua primeira varredura.

Realizar uma Varredura de Portas no Localhost para Identificar Serviços Abertos

Nesta etapa, você realizará uma varredura básica de portas em sua máquina local para identificar quaisquer portas abertas e os serviços associados a elas. Escanear localhost (que tem o endereço IP 127.0.0.1) é uma maneira segura de praticar o uso do Nmap, pois você está escaneando apenas o seu próprio sistema.

Uma varredura de portas verifica "portas" abertas em um computador que os serviços usam para se comunicar pela rede. Por padrão, o Nmap escaneia as 1000 portas TCP mais comuns.

Para executar uma varredura básica em sua máquina local, execute o seguinte comando em seu terminal:

nmap localhost

O Nmap agora escaneará sua máquina e relatará suas descobertas. A saída será algo semelhante a isto. Observe que o ambiente de laboratório foi pré-configurado para ter um serviço em execução na porta 8000.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000087s latency).
Not shown: 998 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
3001/tcp open  nessus
8000/tcp open  http-alt       SimpleHTTPServer 0.6 (Python 3.10.12)

Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds

Vamos analisar esta saída:

  • PORT: O número da porta e o protocolo (por exemplo, 8000/tcp).
  • STATE: O status da porta. open significa que um serviço está aceitando ativamente conexões nesta porta.
  • SERVICE: O nome comum para o serviço normalmente encontrado nessa porta (por exemplo, ssh para a porta 22).

A partir desta varredura, você identificou que as portas 22 e 8000 estão abertas em sua máquina.

Interpretar Resultados da Varredura Nmap para Vulnerabilidades Potenciais

Nesta etapa, você aprenderá a interpretar os resultados da varredura do Nmap para coletar informações mais detalhadas, o que é crucial para identificar vulnerabilidades potenciais. Saber que uma porta está aberta é útil, mas saber o software e a versão exatos em execução nessa porta é muito mais poderoso.

Uma porta aberta em si não é uma vulnerabilidade. O risco vem do serviço em execução nessa porta. Se o serviço estiver desatualizado ou mal configurado, ele poderá ser explorado.

Para saber mais sobre os serviços, você pode usar o recurso de detecção de versão do Nmap com o sinalizador -sV. Isso sondará as portas abertas para determinar as informações de serviço e versão.

Execute o seguinte comando para realizar uma varredura de versão em localhost:

nmap -sV localhost

A saída agora será mais detalhada. Preste muita atenção à coluna VERSION.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00012s latency).
Not shown: 998 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh         OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
3001/tcp open  ssl/nessus?
8000/tcp open  http        SimpleHTTPServer 0.6 (Python 3.10.12)

Nmap done: 1 IP address (1 host up) scanned in 6.54 seconds

Como você pode ver, o Nmap agora identificou a versão específica dos serviços em execução. Por exemplo, na porta 8000, não é apenas um serviço web genérico (http-alt), mas especificamente SimpleHTTPServer 0.6 (Python 3.10.12).

Com essas informações de versão, um analista de segurança (ou um atacante) poderia pesquisar em bancos de dados de vulnerabilidades online (como CVE) por exploits conhecidos que afetam "SimpleHTTPServer 0.6 (Python 3.10.12)". Este é o processo fundamental de varredura básica de vulnerabilidades.

Resumo

Parabéns por completar este laboratório! Você deu seus primeiros passos no mundo da varredura de rede com o Nmap.

Neste laboratório, você aprendeu a:

  • Instalar a ferramenta Nmap em um sistema Ubuntu usando apt.
  • Realizar uma varredura básica de portas em localhost para descobrir portas abertas.
  • Usar a varredura de detecção de versão (-sV) para identificar o software e a versão específicos em execução nessas portas.
  • Compreender o princípio básico de interpretação de resultados de varredura para identificar áreas potenciais de fraqueza.

Estas são habilidades fundamentais para qualquer pessoa em cibersegurança, administração de sistemas ou engenharia de redes. Encorajamos você a continuar explorando os muitos outros recursos do Nmap, como seu poderoso motor de scripts (NSE) para varreduras mais avançadas.