Combinar Varredura TCP e UDP no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como combinar a varredura TCP e UDP no Nmap. O laboratório cobre a execução de uma varredura combinada em um IP alvo, a varredura de portas específicas, a adição de verbosidade à varredura, a salvaguarda dos resultados combinados, a comparação das saídas TCP e UDP e a análise dos resultados no terminal Xfce. Você usará comandos como nmap -sS -sU com diferentes opções para realizar várias tarefas de varredura.

Observe que, em cenários do mundo real, você só deve varrer redes e hosts com permissão explícita. Para este laboratório, você pode usar 192.168.1.1 ou substituí-lo pelo IP da sua VM LabEx, se necessário.

Executar varredura combinada com nmap -sS -sU 192.168.1.1

Nesta etapa, você aprenderá como realizar uma varredura TCP SYN combinada (stealth) e uma varredura UDP usando o Nmap. Este tipo de varredura é útil para identificar serviços TCP e UDP em execução em um host alvo.

Antes de começarmos, vamos explicar brevemente as flags usadas no comando:

  • -sS: Esta flag informa ao Nmap para realizar uma varredura TCP SYN, também conhecida como varredura stealth. É chamada de "stealth" porque não completa o handshake TCP completo, tornando-a menos propensa a ser registrada pelo alvo.
  • -sU: Esta flag informa ao Nmap para realizar uma varredura UDP. As varreduras UDP são geralmente mais lentas e menos confiáveis do que as varreduras TCP porque o UDP é um protocolo sem conexão.
  • 192.168.1.1: Este é o endereço IP alvo que você estará varrendo. Observação: Em um cenário do mundo real, você só deve varrer redes e hosts para os quais você tem permissão explícita para varrer. Para este laboratório, assumiremos que 192.168.1.1 é um alvo válido dentro do seu ambiente de teste. Se você não tiver um host neste endereço, você pode substituí-lo pelo endereço IP da sua VM LabEx (geralmente 127.0.0.1 ou localhost).

Agora, vamos executar a varredura combinada. Abra seu terminal Xfce e digite o seguinte comando:

sudo nmap -sS -sU 192.168.1.1

Você será solicitado a inserir sua senha. Como o usuário labex tem privilégios sudo sem senha, basta pressionar Enter.

A saída mostrará as portas abertas, fechadas ou filtradas para os protocolos TCP e UDP no host alvo. Pode levar alguns minutos para ser concluída, especialmente a varredura UDP.

Exemplo de saída (a saída real variará dependendo do host alvo):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 998 closed tcp ports (reset)
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http

Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 996 closed udp ports (reset)
PORT      STATE         SERVICE
53/udp    open|filtered domain
67/udp    open|filtered dhcps
137/udp   open|filtered netbios-ns

Nmap done: 1 IP address (1 host up) scanned in 5.00 seconds

Neste exemplo, o Nmap encontrou as portas TCP 22 e 80 abertas, e as portas UDP 53, 67 e 137 abertas ou filtradas. O estado open|filtered significa que o Nmap não conseguiu determinar se a porta está aberta ou filtrada devido às condições da rede ou às regras do firewall.

Varredura de portas específicas com nmap -sS -sU -p 22,53 127.0.0.1

Na etapa anterior, você realizou uma varredura TCP e UDP combinada em um host alvo. Agora, você aprenderá como varrer portas específicas usando o Nmap. Isso é útil quando você deseja concentrar sua varredura em serviços ou vulnerabilidades específicos.

A opção -p no Nmap permite que você especifique as portas que deseja varrer. Você pode especificar uma única porta, um intervalo de portas ou uma lista de portas separadas por vírgulas.

Nesta etapa, você varrerá as portas 22 (SSH) e 53 (DNS) no localhost (127.0.0.1).

Abra seu terminal Xfce e digite o seguinte comando:

sudo nmap -sS -sU -p 22,53 127.0.0.1

Novamente, você será solicitado a inserir sua senha. Como o usuário labex tem privilégios sudo sem senha, basta pressionar Enter.

Este comando informa ao Nmap para realizar uma varredura TCP SYN e uma varredura UDP nas portas 22 e 53 do localhost.

Exemplo de saída (a saída real pode variar):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).

PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).

PORT   STATE         SERVICE
53/udp open|filtered domain

Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds

Neste exemplo, o Nmap encontrou a porta TCP 22 (SSH) aberta e a porta UDP 53 (DNS) aberta ou filtrada. O estado open|filtered significa que o Nmap não conseguiu determinar se a porta está aberta ou filtrada devido às condições da rede ou às regras do firewall. Como estamos varrendo o localhost, é provável que o serviço esteja em execução, mas um firewall pode estar interferindo na varredura.

Ao especificar as portas a serem varridas, você pode reduzir significativamente o tempo de varredura e se concentrar nos serviços que lhe interessam.

Adicionar verbosidade com nmap -v -sS -sU 192.168.1.1

Nesta etapa, você aprenderá como aumentar a verbosidade das varreduras Nmap. A verbosidade fornece informações mais detalhadas sobre o processo de varredura, o que pode ser útil para solucionar problemas ou entender o comportamento do Nmap.

A opção -v no Nmap aumenta o nível de verbosidade. Você pode usá-la várias vezes (por exemplo, -vv) para obter uma saída ainda mais detalhada.

Vamos adicionar verbosidade à varredura TCP SYN e UDP combinada que você realizou na primeira etapa. Abra seu terminal Xfce e digite o seguinte comando:

sudo nmap -v -sS -sU 192.168.1.1

Você será solicitado a inserir sua senha. Como o usuário labex tem privilégios sudo sem senha, basta pressionar Enter.

Este comando executará a mesma varredura combinada de antes, mas com verbosidade aumentada.

Exemplo de saída (a saída real variará dependendo do host alvo e do nível de verbosidade):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
NSE: Loaded 0 scripts for scanning.
Initiating SYN Stealth Scan at 10:10
Scanning 192.168.1.1 [1000 ports]
Completed SYN Stealth Scan at 10:10, 0.00s elapsed (1000 total ports)
Initiating UDP Scan at 10:10
Scanning 192.168.1.1 [1000 ports]
Completed UDP Scan at 10:10, 5.00s elapsed (1000 total ports)
Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 998 closed tcp ports (reset)
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http

Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 996 closed udp ports (reset)
PORT      STATE         SERVICE
53/udp    open|filtered domain
67/udp    open|filtered dhcps
137/udp   open|filtered netbios-ns

Nmap done: 1 IP address (1 host up) scanned in 5.00 seconds

Observe que a saída agora inclui informações sobre a inicialização da varredura, o número de portas sendo varridas e o tempo decorrido para cada fase da varredura. Isso pode ser útil para monitorar o progresso da varredura e identificar quaisquer problemas potenciais.

Salvar resultados combinados com nmap -sS -sU -oN tcpudp.txt 127.0.0.1

Nesta etapa, você aprenderá como salvar os resultados da varredura Nmap em um arquivo. Isso é útil para análise posterior, relatórios ou comparação com varreduras anteriores.

O Nmap oferece várias opções para salvar os resultados da varredura em diferentes formatos. A opção -oN salva os resultados em um formato "normal" legível por humanos.

Nesta etapa, você salvará os resultados de uma varredura TCP SYN e UDP combinada do localhost (127.0.0.1) em um arquivo chamado tcpudp.txt em seu diretório ~/project.

Abra seu terminal Xfce e digite o seguinte comando:

sudo nmap -sS -sU -oN tcpudp.txt 127.0.0.1

Você será solicitado a inserir sua senha. Como o usuário labex tem privilégios sudo sem senha, basta pressionar Enter.

Este comando executará a varredura combinada e salvará os resultados no arquivo tcpudp.txt.

Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo usando o comando cat:

cat tcpudp.txt

Exemplo de saída (a saída real pode variar):

## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023 as: nmap -sS -sU -oN tcpudp.txt 127.0.0.1
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).
PORT   STATE SERVICE
22/tcp open  ssh

Nmap scan report for localhost (127.0.0.1)
Host is up (0.000027s latency).

PORT   STATE         SERVICE
53/udp open|filtered domain

## Nmap done at Fri Oct 27 10:15:01 2023 -- 1 IP address (1 host up) scanned in 1.50 seconds

A saída mostra os resultados da varredura em um formato legível por humanos, incluindo as portas abertas e seus serviços associados. O arquivo também inclui informações sobre a versão do Nmap, o horário de início da varredura e a duração da varredura.

Agora você pode usar este arquivo para análise ou relatórios adicionais.

Comparar saídas TCP e UDP no terminal Xfce

Nesta etapa, você comparará os resultados das varreduras TCP e UDP para entender as diferenças nos serviços em execução em cada protocolo. Você usará o comando grep para filtrar a saída do arquivo tcpudp.txt criado na etapa anterior e observar as diferenças.

Primeiro, vamos exibir o conteúdo do arquivo tcpudp.txt usando o comando cat:

cat tcpudp.txt

Você deve ver os resultados combinados da varredura TCP e UDP para localhost (127.0.0.1).

Agora, vamos filtrar a saída para mostrar apenas os resultados da varredura TCP. Use o comando grep para pesquisar linhas contendo "tcp":

grep "tcp" tcpudp.txt

Exemplo de saída:

22/tcp open  ssh

Isso mostra as portas TCP abertas no localhost. Neste exemplo, a porta 22 (SSH) está aberta.

Em seguida, vamos filtrar a saída para mostrar apenas os resultados da varredura UDP. Use o comando grep para pesquisar linhas contendo "udp":

grep "udp" tcpudp.txt

Exemplo de saída:

53/udp open|filtered domain

Isso mostra as portas UDP abertas ou filtradas no localhost. Neste exemplo, a porta 53 (domain) está aberta ou filtrada.

Ao comparar as saídas TCP e UDP, você pode ver quais serviços estão em execução em cada protocolo. TCP é normalmente usado para serviços confiáveis ​​e orientados à conexão, como SSH, enquanto UDP é frequentemente usado para serviços sem conexão, como DNS (domain). O estado open|filtered para UDP indica que o Nmap não conseguiu determinar se a porta está aberta ou filtrada devido à natureza do protocolo UDP.

Em resumo, ao usar grep para filtrar a saída da varredura TCP e UDP combinada, você pode identificar facilmente os serviços em execução em cada protocolo e obter uma melhor compreensão dos serviços de rede disponíveis no host de destino.

Analisar resultados no terminal Xfce

Nesta etapa, você analisará os resultados da varredura Nmap para identificar possíveis vulnerabilidades e entender os serviços em execução no sistema de destino. Você usará as informações coletadas nas etapas anteriores para tirar conclusões sobre a postura de segurança do alvo.

Vamos começar revisando o conteúdo do arquivo tcpudp.txt, que contém os resultados combinados da varredura TCP e UDP para localhost (127.0.0.1):

cat tcpudp.txt

Com base na saída, você pode identificar o seguinte:

  • Portas Abertas: A varredura revela quais portas estão abertas no sistema de destino. Portas abertas indicam serviços que estão ouvindo ativamente por conexões.
  • Serviços: O Nmap tenta identificar os serviços em execução em cada porta aberta. Essa informação pode ser usada para entender o propósito de cada porta e as possíveis vulnerabilidades associadas a esses serviços.
  • TCP vs. UDP: A varredura distingue entre serviços TCP e UDP. TCP é orientado à conexão e normalmente usado para transferência de dados confiável, enquanto UDP é sem conexão e frequentemente usado para comunicação mais rápida e menos confiável.
  • Portas Filtradas: Para varreduras UDP, o Nmap pode relatar portas como "open|filtered". Isso significa que o Nmap não conseguiu determinar se a porta está aberta ou filtrada porque o UDP não requer um handshake para estabelecer uma conexão.

Agora, vamos analisar os resultados com mais detalhes.

Nas etapas anteriores, você varreu o localhost (127.0.0.1) e descobriu que a porta 22/tcp (SSH) e 53/udp (domain) estavam abertas ou filtradas.

  • Porta 22 (SSH): SSH é um protocolo de shell seguro usado para administração remota e transferência de arquivos. Se o SSH estiver em execução, é importante garantir que ele esteja configurado com segurança com senhas fortes ou autenticação baseada em chave para evitar acesso não autorizado.
  • Porta 53 (domain): A porta 53 é normalmente usada para serviços DNS (Domain Name System). Se esta porta estiver aberta, indica que o sistema pode estar executando um servidor DNS. Servidores DNS podem ser vulneráveis ​​a vários ataques, como falsificação de DNS e envenenamento de cache, por isso é importante mantê-los atualizados com as últimas correções de segurança.

Para analisar ainda mais os resultados, você pode usar o mecanismo de script do Nmap (NSE) para realizar varreduras de vulnerabilidade mais aprofundadas. No entanto, isso está além do escopo deste laboratório.

Em conclusão, ao analisar os resultados da varredura Nmap, você pode obter informações valiosas sobre os serviços em execução no sistema de destino e identificar possíveis vulnerabilidades que precisam ser abordadas. Lembre-se de sempre obter a autorização adequada antes de varrer qualquer rede ou sistema.

Resumo

Neste laboratório, você aprendeu a combinar a varredura TCP e UDP usando o Nmap. Você executou uma varredura combinada com o comando nmap -sS -sU em um IP de destino, onde -sS executa uma varredura TCP SYN e -sU uma varredura UDP. Você também aprendeu a varrer portas específicas, adicionar verbosidade à varredura e salvar os resultados combinados em um arquivo.

Além disso, você foi instruído a comparar e analisar as saídas TCP e UDP no terminal Xfce. Lembre-se, em cenários do mundo real, apenas varra redes e hosts com permissão explícita.