Analisar a saída no terminal Xfce
Nesta etapa, aprenderemos como analisar a saída das varreduras do Nmap diretamente no terminal Xfce. Compreender a saída é crucial para identificar potenciais vulnerabilidades e obter informações sobre o sistema de destino.
Vamos supor que você já executou um dos comandos Nmap anteriores, por exemplo:
nmap -sV 127.0.0.1
A saída será exibida diretamente no terminal. Vamos detalhar os elementos-chave da saída:
- Starting Nmap...: Esta linha indica a versão do Nmap e a hora em que a varredura começou.
- Nmap scan report for...: Esta linha mostra o endereço IP ou nome de host do alvo.
- Host is up...: Isso indica se o host de destino é acessível.
- PORT STATE SERVICE VERSION: Esta é a tabela principal contendo os resultados da varredura.
- PORT: O número da porta.
- STATE: O estado da porta (por exemplo,
open, closed, filtered).
- SERVICE: O serviço detectado em execução na porta (por exemplo,
http, ssh, smtp).
- VERSION: A versão do serviço detectado (por exemplo,
Apache httpd 2.4.52, OpenSSH 8.9p1).
- Service detection performed...: Esta linha indica que a detecção da versão do serviço foi realizada.
- Nmap done...: Esta linha mostra a duração da varredura e o número de hosts varridos.
Analisando a Saída:
- Portas Abertas: Identifique as portas abertas. Estas são as portas que estão ouvindo ativamente por conexões e são potenciais pontos de entrada para invasores.
- Serviços: Determine os serviços em execução nas portas abertas. Conhecer os serviços permite que você pesquise potenciais vulnerabilidades associadas a esses serviços.
- Versões: Identifique as versões dos serviços. Versões mais antigas de software geralmente têm vulnerabilidades conhecidas que podem ser exploradas.
Exemplo:
Se a saída mostrar que a porta 22 está aberta e executando OpenSSH 7.6p1, você pode pesquisar vulnerabilidades conhecidas para essa versão específica do OpenSSH.
Usando grep para Filtrar a Saída:
Você pode usar o comando grep para filtrar a saída do Nmap e se concentrar em informações específicas. Por exemplo, para encontrar todas as linhas contendo a palavra "open", você pode canalizar a saída do Nmap para grep:
Primeiro, execute o comando nmap novamente:
nmap -sV 127.0.0.1
Em seguida, canalize a saída para grep. Como a saída do comando anterior já está no terminal, não podemos canalizá-la diretamente. No entanto, podemos usar grep para pesquisar a saída do comando no histórico do terminal.
history | grep "nmap -sV 127.0.0.1" | tail -n 1 | xargs -L 1 bash -c 'eval $(echo $1 | sed "s/^[ ]*[0-9]*[ ]*//")'
Este comando primeiro encontra a linha no histórico que contém o comando nmap, depois extrai o próprio comando e, finalmente, o executa. A saída do comando nmap será então exibida no terminal.
Agora, vamos usar grep para filtrar a saída. Como não podemos canalizar diretamente a saída do comando anterior, precisaremos executar o comando nmap novamente e canalizar sua saída para grep.
nmap -sV 127.0.0.1 | grep "open"
Isso exibirá apenas as linhas que contêm a palavra "open", facilitando a identificação das portas abertas.
Analisar a saída no terminal é uma habilidade fundamental para administradores de rede e profissionais de segurança. Ele permite que você avalie rapidamente a postura de segurança de um sistema e identifique potenciais vulnerabilidades.