Analisar Estatísticas de Varredura no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como analisar estatísticas de varredura no Nmap. O laboratório aborda o uso da opção --stats-every para exibir estatísticas de varredura em intervalos regulares, adicionando verbosidade com a opção -v e salvando a saída das estatísticas em um arquivo. Você também revisará as estatísticas de tempo, comparará estatísticas com diferentes templates de tempo e analisará a duração da varredura.

O laboratório começa com a execução de uma varredura com estatísticas ativadas, em seguida, adiciona verbosidade à saída. Em seguida, você aprenderá como salvar as estatísticas em um arquivo para análise posterior. Finalmente, você explorará diferentes templates de tempo e analisará a duração da varredura para entender como eles afetam o processo de varredura.

Executar varredura com estatísticas usando nmap --stats-every 5s 192.168.1.0/24

Nesta etapa, você aprenderá como usar a opção --stats-every com o Nmap para exibir estatísticas de varredura em intervalos regulares. Isso é útil para monitorar o progresso de uma varredura, especialmente ao varrer grandes redes.

Primeiro, vamos entender a sintaxe básica:

nmap --stats-every <tempo> <alvo>
  • --stats-every <tempo>: Especifica o intervalo (em segundos) no qual o Nmap deve exibir as estatísticas de varredura.
  • <alvo>: O endereço IP ou rede de destino que você deseja varrer.

Para esta etapa, você varrerá a rede 192.168.1.0/24 e exibirá as estatísticas a cada 5 segundos.

Execute o seguinte comando em seu terminal:

sudo nmap --stats-every 5s 192.168.1.0/24

Você verá o Nmap começar a varrer a rede e imprimir as estatísticas a cada 5 segundos. As estatísticas incluem informações como o número de hosts varridos, o número de hosts ativos e o tempo restante estimado.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Stats: 0:00:05 elapsed; 0 hosts completed (0 up), 256 hosts total
Stats: 0:00:10 elapsed; 0 hosts completed (0 up), 256 hosts total
Stats: 0:00:15 elapsed; 0 hosts completed (0 up), 256 hosts total
...

Observação: A saída variará dependendo da configuração da sua rede. A varredura provavelmente levará algum tempo para ser concluída. Você pode parar a varredura a qualquer momento pressionando Ctrl+C. Como esta é uma demonstração, você não precisa esperar a varredura terminar.

Adicionar verbosidade com nmap -v --stats-every 5s 127.0.0.1

Nesta etapa, você aprenderá como aumentar a verbosidade da saída do Nmap usando a opção -v, enquanto também exibe as estatísticas de varredura em intervalos regulares usando --stats-every. A verbosidade fornece informações mais detalhadas sobre o processo de varredura, o que pode ser útil para solucionar problemas ou entender o comportamento do Nmap.

A opção -v aumenta o nível de verbosidade. Você pode usá-la várias vezes (por exemplo, -vv) para obter uma saída ainda mais detalhada.

Execute o seguinte comando em seu terminal para varrer o localhost (127.0.0.1) com verbosidade e exibir as estatísticas a cada 5 segundos:

sudo nmap -v --stats-every 5s 127.0.0.1

Você verá o Nmap começar a varredura e imprimir informações mais detalhadas sobre cada etapa da varredura, juntamente com as estatísticas a cada 5 segundos.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Initiating Ping Scan at 10:05
Scanning 127.0.0.1 [4 ports]
Completed Ping Scan at 10:05, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:05
Completed Parallel DNS resolution of 1 host. at 10:05, 0.00s elapsed
Initiating Connect Scan at 10:05
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Completed Connect Scan at 10:05, 0.00s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000083s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Stats: 0:00:05 elapsed; 1 hosts completed (1 up), 1 hosts total
Stats: 0:00:10 elapsed; 1 hosts completed (1 up), 1 hosts total
Stats: 0:00:15 elapsed; 1 hosts completed (1 up), 1 hosts total
...

Observe as informações adicionais fornecidas pela opção -v, como o início e a conclusão de diferentes fases da varredura. Isso pode ser muito útil para entender o que o Nmap está fazendo e para diagnosticar quaisquer problemas.

Você pode parar a varredura a qualquer momento pressionando Ctrl+C. Como esta é uma demonstração, você não precisa esperar a varredura terminar.

Salvar a saída das estatísticas com nmap --stats-every 5s -oN stats.txt 192.168.1.1

Nesta etapa, você aprenderá como salvar a saída de uma varredura do Nmap, incluindo as estatísticas exibidas por --stats-every, em um arquivo usando a opção -oN. Isso permite que você analise os resultados e as estatísticas da varredura posteriormente.

A opção -oN especifica que a saída deve ser salva em formato "normal" no arquivo especificado.

Execute o seguinte comando em seu terminal para varrer o host 192.168.1.1, exibir as estatísticas a cada 5 segundos e salvar a saída em um arquivo chamado stats.txt em seu diretório ~/project:

sudo nmap --stats-every 5s -oN stats.txt 192.168.1.1

O Nmap começará a varredura e exibirá as estatísticas no terminal, mas também salvará a saída completa da varredura no arquivo stats.txt.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Stats: 0:00:05 elapsed; 0 hosts completed (0 up), 1 hosts total
Stats: 0:00:10 elapsed; 0 hosts completed (0 up), 1 hosts total
Stats: 0:00:15 elapsed; 0 hosts completed (0 up), 1 hosts total
...

Após a varredura (ou depois de interrompê-la com Ctrl+C), você pode visualizar o conteúdo do arquivo stats.txt usando o comando cat:

cat ~/project/stats.txt

Isso exibirá a saída da varredura do Nmap, incluindo o relatório da varredura e as estatísticas que foram exibidas durante a varredura.

## Nmap 7.80 scan initiated Fri Oct 27 10:10:00 2023 as: nmap --stats-every 5s -oN stats.txt 192.168.1.1
Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

## Nmap done at Fri Oct 27 10:10:15 2023 -- 1 IP address (1 host up) scanned in 15.00 seconds

Observação: A saída em stats.txt será o relatório final da varredura, não as atualizações periódicas das estatísticas. As estatísticas são exibidas apenas no terminal ao usar --stats-every.

Revisar as estatísticas de tempo no terminal Xfce

Nesta etapa, você aprenderá como observar e interpretar as estatísticas de tempo exibidas pelo Nmap durante uma varredura. Usaremos a opção --stats-every para exibir essas estatísticas periodicamente no terminal Xfce.

Para revisar as estatísticas de tempo, execute o seguinte comando em seu terminal:

sudo nmap --stats-every 2s 192.168.1.1

Este comando varrerá o host 192.168.1.1 e exibirá as estatísticas da varredura a cada 2 segundos.

Você verá uma saída semelhante à seguinte no seu terminal Xfce:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Stats: 0:00:02 elapsed; 0 hosts completed (0 up), 1 hosts total
Stats: 0:00:04 elapsed; 0 hosts completed (0 up), 1 hosts total
Stats: 0:00:06 elapsed; 0 hosts completed (0 up), 1 hosts total
Stats: 0:00:08 elapsed; 0 hosts completed (0 up), 1 hosts total
Nmap done at Fri Oct 27 10:15:10 2023 -- 1 IP address (1 host up) scanned in 10.00 seconds

Vamos detalhar o que essas estatísticas significam:

  • Starting Nmap ...: Esta linha mostra a versão do Nmap e a hora em que a varredura começou.
  • Nmap scan report for ...: Este é o relatório de varredura padrão do Nmap, mostrando as portas abertas e outras informações sobre o host de destino.
  • Host is up ...: Indica que o host de destino está acessível.
  • Not shown: 999 closed ports: Por padrão, o Nmap não mostra portas fechadas para reduzir a saída.
  • Stats: 0:00:02 elapsed; 0 hosts completed (0 up), 1 hosts total: Esta é a parte chave para esta etapa.
    • elapsed: Isso mostra o tempo decorrido desde o início da varredura (no formato horas:minutos:segundos).
    • hosts completed: Isso mostra quantos hosts foram totalmente varridos.
    • (0 up): Isso indica quantos dos hosts concluídos estão ativos.
    • hosts total: Isso mostra o número total de hosts sendo varridos.
  • Nmap done at ...: Esta linha mostra a hora em que a varredura terminou e o tempo total que levou.

Ao observar essas estatísticas, você pode ter uma ideia de quanto tempo a varredura está levando e quão rápido ela está progredindo. Isso pode ser útil para estimar o tempo necessário para varreduras maiores e para solucionar quaisquer problemas de desempenho.

Você pode interromper a varredura a qualquer momento pressionando Ctrl+C.

Comparar estatísticas com diferentes templates de tempo no terminal Xfce

Nesta etapa, você explorará como os templates de tempo do Nmap afetam a velocidade e a precisão da varredura. O Nmap fornece vários templates de tempo que controlam a agressividade da varredura. Esses templates são especificados usando a opção -T, seguida por um número de 0 a 5.

Aqui está uma breve visão geral dos templates de tempo:

  • -T0 (paranoid): O template mais lento, usado para evitar a detecção.
  • -T1 (sneaky): Semelhante ao paranoid, mas um pouco mais rápido.
  • -T2 (polite): Reduz a velocidade da varredura para conservar a largura de banda e os recursos.
  • -T3 (normal): O template padrão, oferecendo um equilíbrio entre velocidade e precisão.
  • -T4 (aggressive): Acelera a varredura, tornando-a mais agressiva.
  • -T5 (insane): O template mais rápido, mas também o mais propenso a ser detectado e causar problemas de rede.

Para comparar os efeitos de diferentes templates de tempo, executaremos duas varreduras contra 127.0.0.1 (localhost), uma com -T2 (polite) e outra com -T4 (aggressive), e observaremos as estatísticas.

Primeiro, execute a varredura com o template polite:

sudo nmap -T2 --stats-every 5s 127.0.0.1

Observe a saída no terminal Xfce. Observe o tempo decorrido e a taxa com que as portas estão sendo varridas. Você deve ver que a varredura progride relativamente lentamente.

Em seguida, execute a varredura com o template aggressive:

sudo nmap -T4 --stats-every 5s 127.0.0.1

Novamente, observe a saída no terminal Xfce. Compare o tempo decorrido e a taxa de varredura com a varredura anterior. Você deve notar que a varredura progride muito mais rápido com o template aggressive.

Ao comparar as estatísticas dessas duas varreduras, você pode ver como os templates de tempo afetam a velocidade e a agressividade das varreduras do Nmap. Tenha em mente que o uso de templates mais agressivos pode aumentar o risco de detecção e pode causar problemas na rede de destino. Escolha o template apropriado com base em suas necessidades específicas e no ambiente que você está varrendo.

Você pode interromper a varredura a qualquer momento pressionando Ctrl+C.

Analisar a duração da varredura no terminal Xfce

Nesta etapa, você aprenderá como analisar a duração das varreduras do Nmap. Entender quanto tempo uma varredura leva é crucial para planejar e otimizar suas avaliações de rede. O Nmap fornece estatísticas detalhadas durante e após uma varredura, incluindo a hora de início, a hora de término e o tempo total decorrido.

Para analisar a duração da varredura, faremos uma varredura e, em seguida, examinaremos a saída em busca das informações de tempo relevantes.

Primeiro, execute uma varredura contra 127.0.0.1 (localhost) com a opção --stats-every para exibir estatísticas periodicamente:

sudo nmap --stats-every 5s 127.0.0.1

À medida que a varredura é executada, observe as estatísticas sendo impressas no terminal Xfce a cada 5 segundos. Essas estatísticas incluem informações sobre o progresso da varredura, o número de portas varridas e o tempo restante estimado.

Assim que a varredura for concluída, o Nmap imprimirá um resumo dos resultados, incluindo o tempo total decorrido. Procure a linha que começa com "Nmap done". Essa linha informará quanto tempo a varredura levou para ser concluída.

Por exemplo:

Nmap done: 1 IP address (1 host up) scanned in 2.54 seconds

Neste exemplo, a varredura levou 2,54 segundos para ser concluída.

Você também pode analisar a duração da varredura salvando a saída em um arquivo usando a opção -oN, conforme demonstrado em uma etapa anterior. Após a conclusão da varredura, você pode abrir o arquivo e procurar a linha "Nmap done" para encontrar o tempo decorrido.

Ao analisar a duração da varredura, você pode obter informações sobre o desempenho de suas varreduras do Nmap e identificar possíveis gargalos. Essas informações podem ser usadas para otimizar as configurações de varredura e melhorar a eficiência de suas avaliações de rede.

Resumo

Neste laboratório, você aprendeu como usar a opção --stats-every no Nmap para exibir estatísticas de varredura em intervalos regulares, permitindo que você monitore o progresso de uma varredura, especialmente ao varrer grandes redes. O laboratório demonstrou como executar uma varredura com estatísticas exibidas a cada 5 segundos, mostrando informações como hosts varridos, hosts ativos e tempo restante estimado.

Além disso, o laboratório introduziu a opção -v para aumentar a verbosidade, fornecendo informações mais detalhadas sobre o processo de varredura, juntamente com as atualizações regulares das estatísticas.