Reconhecimento no Kali com Nmap e DNS

Kali LinuxBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá os fundamentos do reconhecimento utilizando o Kali Linux, concentrando-se em técnicas de varredura de rede e consulta de DNS. Esta experiência prática guiará você na identificação de portas e serviços abertos em um sistema alvo com o nmap, uma poderosa ferramenta de varredura de rede, e na coleta de informações de DNS usando o dnsrecon. Projetado para iniciantes, este laboratório fornece instruções passo a passo dentro de um ambiente seguro de VM do LabEx, executado em um host de nuvem independente. Você realizará varreduras de portas com o nmap, enumerará serviços usando scripts, consultará registros DNS e salvará suas descobertas para análise posterior. Ao abrir o terminal, você será conectado automaticamente ao shell do contêiner Kali Linux, pronto para começar a praticar sem a necessidade de iniciar ou entrar manualmente no contêiner.

Este é um Laboratório Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para concluir cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 87%. Ele recebeu uma taxa de avaliação positiva de 100% dos alunos.

Instalando e Executando uma Varredura Básica com Nmap

Nesta primeira etapa, você aprenderá como instalar e usar o nmap, uma ferramenta robusta para varredura de rede, para identificar portas abertas em um sistema alvo. A varredura de portas é uma habilidade fundamental no reconhecimento, ajudando a descobrir quais serviços estão rodando em uma máquina e, potencialmente, revelando vulnerabilidades. Esta etapa foi pensada para iniciantes e guiaremos você em cada detalhe.

Ao abrir o terminal no ambiente de VM do LabEx, você será conectado automaticamente ao shell do contêiner Kali Linux. Não há necessidade de iniciar manualmente o contêiner ou acessar o shell; o ambiente já está configurado para você.

Antes de começarmos, vamos entender o que o nmap faz. O nmap, abreviação de Network Mapper, é uma ferramenta usada para descobrir hosts e serviços em uma rede, enviando pacotes e analisando as respostas. Portas abertas geralmente indicam serviços em execução, como servidores web ou SSH, que podem ser pontos de entrada para análises posteriores.

Agora, vamos instalar o nmap e realizar uma varredura básica. Siga estas instruções cuidadosamente:

  1. Primeiro, atualize a lista de pacotes para garantir que você possa instalar a versão mais recente do nmap. Digite o seguinte comando no terminal e pressione Enter:

    apt update

    Este comando atualiza a lista de pacotes disponíveis. Pode levar alguns segundos para concluir e você verá a saída mostrando o processo de atualização.

  2. Em seguida, instale o nmap digitando o seguinte comando e pressionando Enter:

    apt install -y nmap

    A flag -y confirma automaticamente a instalação sem solicitar sua intervenção. Aguarde a conclusão da instalação; deve levar pouco tempo. Você verá a saída indicando o progresso da instalação.

  3. Assim que o nmap estiver instalado, vamos executar uma varredura básica no localhost (seu próprio contêiner, endereço IP 127.0.0.1), que é um alvo seguro para prática. Digite o seguinte comando e pressione Enter:

    nmap localhost

    Este comando varre as portas mais comuns no localhost. Após alguns segundos, você verá uma saída semelhante à seguinte (a saída real pode variar):

    Starting Nmap 7.91 ( https://nmap.org ) at ...
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00010s latency).
    Not shown: 997 closed ports
    PORT     STATE SERVICE
    80/tcp   open  http
    ...
    Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

    Nesta saída, Host is up confirma que o alvo está acessível. A tabela lista as portas abertas, seu estado (open significa acessível) e o serviço associado (como http na porta 80). Essas informações ajudam você a entender quais serviços estão ativos no sistema.

Esta etapa apresentou a instalação e o uso do nmap para varredura básica de portas. Você deu o primeiro passo no reconhecimento ao identificar portas abertas em um alvo seguro. Na próxima etapa, avançaremos salvando os resultados da varredura para análise posterior. Certifique-se de estar confortável com a execução do comando nmap antes de prosseguir.

Salvando os Resultados da Varredura Nmap em um Arquivo

Agora que você realizou uma varredura básica com o nmap, vamos aprender como salvar a saída da sua varredura em um arquivo para referência futura. Salvar resultados é uma habilidade essencial no reconhecimento, permitindo documentar descobertas e analisá-las mais tarde sem a necessidade de repetir as varreduras. Esta etapa baseia-se diretamente na anterior, portanto, certifique-se de ter concluído a varredura básica do nmap antes de continuar.

A redirecionamento de saída no Linux permite salvar os resultados de um comando em um arquivo em vez de exibi-los no terminal. Isso é feito usando o símbolo >, que grava a saída em um arquivo especificado, sobrescrevendo-o caso ele já exista. Salvaremos os resultados no diretório /root dentro do contêiner Kali Linux, que é sua área de trabalho padrão.

Siga estas instruções para salvar os resultados da sua varredura nmap:

  1. Realize outra varredura nmap no localhost e redirecione a saída para um arquivo chamado nmap_scan.txt no diretório /root. Digite o seguinte comando no terminal e pressione Enter:

    nmap localhost > /root/nmap_scan.txt

    O símbolo > redireciona a saída do comando nmap localhost para o arquivo /root/nmap_scan.txt. Você não verá os resultados da varredura no terminal porque eles estão sendo gravados no arquivo. Aguarde alguns segundos para a conclusão da varredura.

  2. Para confirmar que a saída foi salva com sucesso, visualize o conteúdo do arquivo digitando o seguinte comando e pressionando Enter:

    cat /root/nmap_scan.txt

    Você deve ver uma saída semelhante à seguinte (a saída real pode variar):

    Starting Nmap 7.91 ( https://nmap.org ) at ...
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00010s latency).
    Not shown: 997 closed ports
    PORT     STATE SERVICE
    80/tcp   open  http
    ...
    Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

    Isso confirma que os resultados da varredura foram salvos com sucesso em /root/nmap_scan.txt. Salvar saídas em arquivos é uma maneira prática de acompanhar suas descobertas durante tarefas de reconhecimento.

Nesta etapa, você aprendeu como redirecionar a saída do nmap para um arquivo para fins de documentação. Essa habilidade será útil à medida que avançarmos para técnicas de varredura mais complexas na próxima etapa. Certifique-se de que consegue ver os resultados salvos no arquivo antes de prosseguir.

Enumerando Serviços com Scripts do Nmap

Aprimorando suas habilidades básicas de varredura, esta etapa introduz a enumeração de serviços usando scripts do nmap para coletar informações detalhadas sobre os serviços que rodam em portas abertas. A enumeração de serviços é uma parte crítica do reconhecimento, pois ajuda a identificar versões específicas de serviços que podem ter vulnerabilidades conhecidas. Esta etapa pressupõe que você tenha o nmap instalado e tenha concluído as varreduras anteriores.

A enumeração de serviços vai além de apenas encontrar portas abertas; ela visa identificar o software exato e a versão em execução nessas portas. O nmap fornece um motor de scripts chamado NSE (Nmap Scripting Engine), que inclui scripts pré-configurados para detectar detalhes de serviços e problemas potenciais. Usaremos a flag -sV para detecção de versão nesta etapa.

Vamos enumerar os serviços no localhost seguindo estas instruções:

  1. Execute uma varredura nmap com detecção de versão no localhost. Digite o seguinte comando no terminal e pressione Enter:

    nmap -sV localhost

    A flag -sV instrui o nmap a sondar as portas abertas em busca de informações detalhadas de serviço e versão. Aguarde a conclusão da varredura; ela pode demorar alguns segundos a mais do que a varredura básica. Você verá uma saída semelhante à seguinte (a saída real pode variar):

    Starting Nmap 7.91 ( https://nmap.org ) at ...
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00010s latency).
    Not shown: 997 closed ports
    PORT     STATE SERVICE VERSION
    80/tcp   open  http    Apache httpd 2.4.41 ((Ubuntu))
    ...
    Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds

    Nesta saída, você pode ver a versão do serviço rodando na porta 80, como Apache httpd 2.4.41. Esta informação é valiosa porque versões específicas podem ter vulnerabilidades conhecidas que podem ser pesquisadas posteriormente.

  2. Salve os resultados desta varredura de detecção de versão em um arquivo chamado service_scan.txt no diretório /root. Digite o seguinte comando e pressione Enter:

    nmap -sV localhost > /root/service_scan.txt

    Como anteriormente, o símbolo > redireciona a saída para o arquivo especificado. Você não verá os resultados no terminal, pois eles serão salvos diretamente em /root/service_scan.txt.

  3. Confirme que a saída foi salva visualizando o conteúdo do arquivo. Digite o seguinte comando e pressione Enter:

    cat /root/service_scan.txt

    Você deve ver a mesma saída detalhada de antes, agora armazenada no arquivo para referência futura.

Esta etapa mostrou como usar o nmap para enumeração de serviços, fornecendo insights mais profundos sobre os serviços ativos em um alvo. Na próxima etapa, exploraremos o reconhecimento de DNS usando outra ferramenta. Certifique-se de entender como executar varreduras de detecção de versão e salvar a saída antes de continuar.

Instalando e Consultando DNS com dnsrecon

Nesta etapa, mudamos o foco para o reconhecimento de DNS usando o dnsrecon, uma ferramenta para coletar informações de DNS sobre um domínio. A enumeração de DNS ajuda a identificar subdomínios, servidores de e-mail e outros detalhes de infraestrutura, que são cruciais para entender a presença online de um alvo. Esta etapa foi projetada para iniciantes e pressupõe que você esteja trabalhando no shell do contêiner Kali Linux.

O DNS, ou Sistema de Nomes de Domínio, traduz nomes de domínio como example.com em endereços IP que os computadores usam para se comunicar. Os registros DNS incluem informações como endereços IP para hosts (registros A), servidores de e-mail (registros MX) e muito mais. O dnsrecon é uma ferramenta que consulta esses registros para descobrir detalhes sobre a configuração de um domínio. Para este laboratório, usaremos example.com como um alvo seguro para prática.

Siga estas instruções para instalar e usar o dnsrecon:

  1. Atualize a lista de pacotes para garantir que você possa instalar a versão mais recente do dnsrecon. Digite o seguinte comando no terminal e pressione Enter:

    apt update

    Isso atualiza a lista de pacotes. Aguarde a conclusão do processo; você verá a saída indicando o progresso da atualização.

  2. Instale o dnsrecon digitando o seguinte comando e pressionando Enter:

    apt install -y dnsrecon

    A flag -y confirma a instalação automaticamente. Aguarde o término da instalação; deve levar apenas alguns segundos. Você verá a saída mostrando o progresso da instalação.

  3. Uma vez instalado, execute uma enumeração básica de DNS no example.com. Digite o seguinte comando e pressione Enter:

    dnsrecon -d example.com

    A opção -d especifica o domínio a ser consultado. Após executar o comando, você verá uma saída semelhante à seguinte (a saída real pode variar):

    [*] Performing General Enumeration of Domain: example.com
    [*] DNSSEC is not configured for example.com
    [*] SOA ns.icann.org 199.4.138.53
    [*] NS ns.icann.org 199.4.138.53
    [*] A example.com 93.184.216.34
    [*] AAAA example.com 2606:2800:220:1:248:1893:25c8:1946
    [*] MX example.com 0 .
    [*] TXT example.com "v=spf1 -all"
    [*] Enumeration Complete.

    Esta saída mostra vários registros DNS para example.com, fornecendo informações sobre sua configuração:

    • SOA (Start of Authority): Contém informações administrativas sobre a zona.
    • NS (Name Server): Lista os servidores autoritativos para o domínio.
    • A (Address): Mapeia o nome do domínio para um endereço IPv4.
    • AAAA (IPv6 Address): Mapeia o nome do domínio para um endereço IPv6.
    • MX (Mail Exchanger): Especifica os servidores de e-mail responsáveis por aceitar e-mails para o domínio.
    • TXT (Text): Contém texto arbitrário, frequentemente usado para fins de verificação, como o SPF (Sender Policy Framework) mostrado aqui (v=spf1 -all).
  4. Salve os resultados da enumeração de DNS em um arquivo chamado dns_results.txt no diretório /root. Digite o seguinte comando e pressione Enter:

    dnsrecon -d example.com > /root/dns_results.txt

    O símbolo > redireciona a saída para o arquivo especificado. Você não verá os resultados no terminal, pois eles serão salvos diretamente em /root/dns_results.txt.

  5. Confirme que a saída foi salva visualizando o conteúdo do arquivo. Digite o seguinte comando e pressione Enter:

    cat /root/dns_results.txt

    Você deve ver os mesmos resultados de enumeração de DNS de antes, agora armazenados no arquivo.

Esta etapa apresentou o reconhecimento de DNS com o dnsrecon, mostrando como coletar informações críticas de domínio. Na próxima etapa, combinaremos todas as suas descobertas em um único arquivo de resumo. Certifique-se de que consegue ver os resultados de DNS salvos antes de prosseguir.

Resumo

Neste laboratório, você aprendeu técnicas essenciais de reconhecimento usando ferramentas do Kali Linux para coletar informações sobre um sistema alvo. Você começou instalando e usando o nmap para realizar uma varredura básica de portas em um alvo local seguro (localhost), identificando portas abertas e serviços associados, como o servidor web Apache que instalamos. Em seguida, você salvou esses resultados em um arquivo para documentação. Depois, explorou a enumeração de serviços com scripts do nmap para descobrir informações detalhadas de versão, seguido pelo reconhecimento de DNS usando o dnsrecon para consultar registros de domínio do example.com. Essas habilidades fundamentais em varredura de rede e coleta de informações são críticas para testes de invasão e auditoria de segurança de rede.