Introdução
Neste laboratório, você aprenderá os fundamentos do reconhecimento utilizando o Kali Linux, concentrando-se em técnicas de varredura de rede e consulta de DNS. Esta experiência prática guiará você na identificação de portas e serviços abertos em um sistema alvo com o nmap, uma poderosa ferramenta de varredura de rede, e na coleta de informações de DNS usando o dnsrecon. Projetado para iniciantes, este laboratório fornece instruções passo a passo dentro de um ambiente seguro de VM do LabEx, executado em um host de nuvem independente. Você realizará varreduras de portas com o nmap, enumerará serviços usando scripts, consultará registros DNS e salvará suas descobertas para análise posterior. Ao abrir o terminal, você será conectado automaticamente ao shell do contêiner Kali Linux, pronto para começar a praticar sem a necessidade de iniciar ou entrar manualmente no contêiner.
Instalando e Executando uma Varredura Básica com Nmap
Nesta primeira etapa, você aprenderá como instalar e usar o nmap, uma ferramenta robusta para varredura de rede, para identificar portas abertas em um sistema alvo. A varredura de portas é uma habilidade fundamental no reconhecimento, ajudando a descobrir quais serviços estão rodando em uma máquina e, potencialmente, revelando vulnerabilidades. Esta etapa foi pensada para iniciantes e guiaremos você em cada detalhe.
Ao abrir o terminal no ambiente de VM do LabEx, você será conectado automaticamente ao shell do contêiner Kali Linux. Não há necessidade de iniciar manualmente o contêiner ou acessar o shell; o ambiente já está configurado para você.
Antes de começarmos, vamos entender o que o nmap faz. O nmap, abreviação de Network Mapper, é uma ferramenta usada para descobrir hosts e serviços em uma rede, enviando pacotes e analisando as respostas. Portas abertas geralmente indicam serviços em execução, como servidores web ou SSH, que podem ser pontos de entrada para análises posteriores.
Agora, vamos instalar o nmap e realizar uma varredura básica. Siga estas instruções cuidadosamente:
Primeiro, atualize a lista de pacotes para garantir que você possa instalar a versão mais recente do
nmap. Digite o seguinte comando no terminal e pressione Enter:apt updateEste comando atualiza a lista de pacotes disponíveis. Pode levar alguns segundos para concluir e você verá a saída mostrando o processo de atualização.
Em seguida, instale o
nmapdigitando o seguinte comando e pressionando Enter:apt install -y nmapA flag
-yconfirma automaticamente a instalação sem solicitar sua intervenção. Aguarde a conclusão da instalação; deve levar pouco tempo. Você verá a saída indicando o progresso da instalação.Assim que o
nmapestiver instalado, vamos executar uma varredura básica nolocalhost(seu próprio contêiner, endereço IP127.0.0.1), que é um alvo seguro para prática. Digite o seguinte comando e pressione Enter:nmap localhostEste comando varre as portas mais comuns no
localhost. Após alguns segundos, você verá uma saída semelhante à seguinte (a saída real pode variar):Starting Nmap 7.91 ( https://nmap.org ) at ... Nmap scan report for localhost (127.0.0.1) Host is up (0.00010s latency). Not shown: 997 closed ports PORT STATE SERVICE 80/tcp open http ... Nmap done: 1 IP address (1 host up) scanned in 0.05 secondsNesta saída,
Host is upconfirma que o alvo está acessível. A tabela lista as portas abertas, seu estado (opensignifica acessível) e o serviço associado (comohttpna porta80). Essas informações ajudam você a entender quais serviços estão ativos no sistema.
Esta etapa apresentou a instalação e o uso do nmap para varredura básica de portas. Você deu o primeiro passo no reconhecimento ao identificar portas abertas em um alvo seguro. Na próxima etapa, avançaremos salvando os resultados da varredura para análise posterior. Certifique-se de estar confortável com a execução do comando nmap antes de prosseguir.
Salvando os Resultados da Varredura Nmap em um Arquivo
Agora que você realizou uma varredura básica com o nmap, vamos aprender como salvar a saída da sua varredura em um arquivo para referência futura. Salvar resultados é uma habilidade essencial no reconhecimento, permitindo documentar descobertas e analisá-las mais tarde sem a necessidade de repetir as varreduras. Esta etapa baseia-se diretamente na anterior, portanto, certifique-se de ter concluído a varredura básica do nmap antes de continuar.
A redirecionamento de saída no Linux permite salvar os resultados de um comando em um arquivo em vez de exibi-los no terminal. Isso é feito usando o símbolo >, que grava a saída em um arquivo especificado, sobrescrevendo-o caso ele já exista. Salvaremos os resultados no diretório /root dentro do contêiner Kali Linux, que é sua área de trabalho padrão.
Siga estas instruções para salvar os resultados da sua varredura nmap:
Realize outra varredura
nmapnolocalhoste redirecione a saída para um arquivo chamadonmap_scan.txtno diretório/root. Digite o seguinte comando no terminal e pressione Enter:nmap localhost > /root/nmap_scan.txtO símbolo
>redireciona a saída do comandonmap localhostpara o arquivo/root/nmap_scan.txt. Você não verá os resultados da varredura no terminal porque eles estão sendo gravados no arquivo. Aguarde alguns segundos para a conclusão da varredura.Para confirmar que a saída foi salva com sucesso, visualize o conteúdo do arquivo digitando o seguinte comando e pressionando Enter:
cat /root/nmap_scan.txtVocê deve ver uma saída semelhante à seguinte (a saída real pode variar):
Starting Nmap 7.91 ( https://nmap.org ) at ... Nmap scan report for localhost (127.0.0.1) Host is up (0.00010s latency). Not shown: 997 closed ports PORT STATE SERVICE 80/tcp open http ... Nmap done: 1 IP address (1 host up) scanned in 0.05 secondsIsso confirma que os resultados da varredura foram salvos com sucesso em
/root/nmap_scan.txt. Salvar saídas em arquivos é uma maneira prática de acompanhar suas descobertas durante tarefas de reconhecimento.
Nesta etapa, você aprendeu como redirecionar a saída do nmap para um arquivo para fins de documentação. Essa habilidade será útil à medida que avançarmos para técnicas de varredura mais complexas na próxima etapa. Certifique-se de que consegue ver os resultados salvos no arquivo antes de prosseguir.
Enumerando Serviços com Scripts do Nmap
Aprimorando suas habilidades básicas de varredura, esta etapa introduz a enumeração de serviços usando scripts do nmap para coletar informações detalhadas sobre os serviços que rodam em portas abertas. A enumeração de serviços é uma parte crítica do reconhecimento, pois ajuda a identificar versões específicas de serviços que podem ter vulnerabilidades conhecidas. Esta etapa pressupõe que você tenha o nmap instalado e tenha concluído as varreduras anteriores.
A enumeração de serviços vai além de apenas encontrar portas abertas; ela visa identificar o software exato e a versão em execução nessas portas. O nmap fornece um motor de scripts chamado NSE (Nmap Scripting Engine), que inclui scripts pré-configurados para detectar detalhes de serviços e problemas potenciais. Usaremos a flag -sV para detecção de versão nesta etapa.
Vamos enumerar os serviços no localhost seguindo estas instruções:
Execute uma varredura
nmapcom detecção de versão nolocalhost. Digite o seguinte comando no terminal e pressione Enter:nmap -sV localhostA flag
-sVinstrui onmapa sondar as portas abertas em busca de informações detalhadas de serviço e versão. Aguarde a conclusão da varredura; ela pode demorar alguns segundos a mais do que a varredura básica. Você verá uma saída semelhante à seguinte (a saída real pode variar):Starting Nmap 7.91 ( https://nmap.org ) at ... Nmap scan report for localhost (127.0.0.1) Host is up (0.00010s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.4.41 ((Ubuntu)) ... Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 0.10 secondsNesta saída, você pode ver a versão do serviço rodando na porta
80, comoApache httpd 2.4.41. Esta informação é valiosa porque versões específicas podem ter vulnerabilidades conhecidas que podem ser pesquisadas posteriormente.Salve os resultados desta varredura de detecção de versão em um arquivo chamado
service_scan.txtno diretório/root. Digite o seguinte comando e pressione Enter:nmap -sV localhost > /root/service_scan.txtComo anteriormente, o símbolo
>redireciona a saída para o arquivo especificado. Você não verá os resultados no terminal, pois eles serão salvos diretamente em/root/service_scan.txt.Confirme que a saída foi salva visualizando o conteúdo do arquivo. Digite o seguinte comando e pressione Enter:
cat /root/service_scan.txtVocê deve ver a mesma saída detalhada de antes, agora armazenada no arquivo para referência futura.
Esta etapa mostrou como usar o nmap para enumeração de serviços, fornecendo insights mais profundos sobre os serviços ativos em um alvo. Na próxima etapa, exploraremos o reconhecimento de DNS usando outra ferramenta. Certifique-se de entender como executar varreduras de detecção de versão e salvar a saída antes de continuar.
Instalando e Consultando DNS com dnsrecon
Nesta etapa, mudamos o foco para o reconhecimento de DNS usando o dnsrecon, uma ferramenta para coletar informações de DNS sobre um domínio. A enumeração de DNS ajuda a identificar subdomínios, servidores de e-mail e outros detalhes de infraestrutura, que são cruciais para entender a presença online de um alvo. Esta etapa foi projetada para iniciantes e pressupõe que você esteja trabalhando no shell do contêiner Kali Linux.
O DNS, ou Sistema de Nomes de Domínio, traduz nomes de domínio como example.com em endereços IP que os computadores usam para se comunicar. Os registros DNS incluem informações como endereços IP para hosts (registros A), servidores de e-mail (registros MX) e muito mais. O dnsrecon é uma ferramenta que consulta esses registros para descobrir detalhes sobre a configuração de um domínio. Para este laboratório, usaremos example.com como um alvo seguro para prática.
Siga estas instruções para instalar e usar o dnsrecon:
Atualize a lista de pacotes para garantir que você possa instalar a versão mais recente do
dnsrecon. Digite o seguinte comando no terminal e pressione Enter:apt updateIsso atualiza a lista de pacotes. Aguarde a conclusão do processo; você verá a saída indicando o progresso da atualização.
Instale o
dnsrecondigitando o seguinte comando e pressionando Enter:apt install -y dnsreconA flag
-yconfirma a instalação automaticamente. Aguarde o término da instalação; deve levar apenas alguns segundos. Você verá a saída mostrando o progresso da instalação.Uma vez instalado, execute uma enumeração básica de DNS no
example.com. Digite o seguinte comando e pressione Enter:dnsrecon -d example.comA opção
-despecifica o domínio a ser consultado. Após executar o comando, você verá uma saída semelhante à seguinte (a saída real pode variar):[*] Performing General Enumeration of Domain: example.com [*] DNSSEC is not configured for example.com [*] SOA ns.icann.org 199.4.138.53 [*] NS ns.icann.org 199.4.138.53 [*] A example.com 93.184.216.34 [*] AAAA example.com 2606:2800:220:1:248:1893:25c8:1946 [*] MX example.com 0 . [*] TXT example.com "v=spf1 -all" [*] Enumeration Complete.Esta saída mostra vários registros DNS para
example.com, fornecendo informações sobre sua configuração:- SOA (Start of Authority): Contém informações administrativas sobre a zona.
- NS (Name Server): Lista os servidores autoritativos para o domínio.
- A (Address): Mapeia o nome do domínio para um endereço IPv4.
- AAAA (IPv6 Address): Mapeia o nome do domínio para um endereço IPv6.
- MX (Mail Exchanger): Especifica os servidores de e-mail responsáveis por aceitar e-mails para o domínio.
- TXT (Text): Contém texto arbitrário, frequentemente usado para fins de verificação, como o SPF (Sender Policy Framework) mostrado aqui (
v=spf1 -all).
Salve os resultados da enumeração de DNS em um arquivo chamado
dns_results.txtno diretório/root. Digite o seguinte comando e pressione Enter:dnsrecon -d example.com > /root/dns_results.txtO símbolo
>redireciona a saída para o arquivo especificado. Você não verá os resultados no terminal, pois eles serão salvos diretamente em/root/dns_results.txt.Confirme que a saída foi salva visualizando o conteúdo do arquivo. Digite o seguinte comando e pressione Enter:
cat /root/dns_results.txtVocê deve ver os mesmos resultados de enumeração de DNS de antes, agora armazenados no arquivo.
Esta etapa apresentou o reconhecimento de DNS com o dnsrecon, mostrando como coletar informações críticas de domínio. Na próxima etapa, combinaremos todas as suas descobertas em um único arquivo de resumo. Certifique-se de que consegue ver os resultados de DNS salvos antes de prosseguir.
Resumo
Neste laboratório, você aprendeu técnicas essenciais de reconhecimento usando ferramentas do Kali Linux para coletar informações sobre um sistema alvo. Você começou instalando e usando o nmap para realizar uma varredura básica de portas em um alvo local seguro (localhost), identificando portas abertas e serviços associados, como o servidor web Apache que instalamos. Em seguida, você salvou esses resultados em um arquivo para documentação. Depois, explorou a enumeração de serviços com scripts do nmap para descobrir informações detalhadas de versão, seguido pelo reconhecimento de DNS usando o dnsrecon para consultar registros de domínio do example.com. Essas habilidades fundamentais em varredura de rede e coleta de informações são críticas para testes de invasão e auditoria de segurança de rede.


