Como realizar uma varredura de portas TCP no Metasploitable2 usando o Nmap no Kali Linux

NmapBeginner
Pratique Agora

Introdução

Neste tutorial de Segurança Cibernética, exploraremos o processo de execução de uma varredura de portas TCP na máquina virtual Metasploitable2 utilizando a ferramenta Nmap no Kali Linux. Este exercício prático ajudará você a compreender os fundamentos da varredura de rede e seu papel no mundo da Segurança Cibernética e Teste de Penetração.

Introdução à Segurança Cibernética e Teste de Penetração

Segurança Cibernética é a prática de proteger sistemas, redes e programas contra ataques digitais. Envolve uma ampla gama de técnicas e ferramentas para identificar, prevenir e responder a ameaças de segurança. O teste de penetração, também conhecido como hacking ético, é um aspecto crucial da segurança cibernética. É o processo de avaliar a segurança de um sistema ou rede simulando ataques do mundo real.

Os objetivos principais do teste de penetração são:

  1. Identificar vulnerabilidades: Os testadores de penetração utilizam várias técnicas para descobrir pontos fracos no sistema ou rede alvo que poderiam ser explorados por atores maliciosos.
  2. Avaliar o impacto das vulnerabilidades: Os testadores de penetração avaliam o impacto potencial das vulnerabilidades identificadas e os danos que poderiam causar.
  3. Fornecer recomendações: Com base nas descobertas, os testadores de penetração fornecem recomendações para melhorar a postura de segurança do sistema ou rede alvo.

O teste de penetração pode ser realizado em uma ampla gama de sistemas, incluindo aplicações web, aplicativos móveis, dispositivos IoT e infraestrutura em nuvem. Uma das ferramentas comumente usadas em testes de penetração é o Nmap (Network Mapper), uma poderosa ferramenta de varredura de rede.

graph TD
    A[Segurança Cibernética] --> B[Teste de Penetração]
    B --> C[Identificação de Vulnerabilidades]
    B --> D[Avaliação de Impacto]
    B --> E[Recomendações de Segurança]

Tabela 1: Aspectos Principais do Teste de Penetração

Aspecto Descrição
Escopo Define os limites e alvos do teste de penetração
Metodologia Descreve os passos e técnicas utilizadas durante o teste
Relatório Fornece descobertas e recomendações detalhadas
Considerações Éticas Garante que o teste é conduzido de forma legal e responsável

O teste de penetração, quando realizado de forma ética e responsável, pode ser uma ferramenta valiosa no conjunto de ferramentas de segurança cibernética do LabEx, ajudando as organizações a identificar e resolver vulnerabilidades de segurança antes que possam ser exploradas por atores maliciosos.

Compreendendo a Varredura de Rede com Nmap

Nmap (Network Mapper) é uma poderosa ferramenta de código aberto usada para descoberta de rede e auditoria de segurança. Pode ser usada para varrer redes, identificar serviços em execução e detectar vulnerabilidades. O Nmap suporta uma ampla variedade de tipos de varredura, cada um com seu próprio propósito e características.

Tipos de Varredura Nmap

  1. Varredura TCP Connect: Este é o tipo de varredura padrão no Nmap, que tenta completar o handshake TCP de três vias para determinar portas abertas.
  2. Varredura SYN: Também conhecida como varredura "semi-aberta", esta técnica envia um pacote SYN e aguarda uma resposta SYN-ACK para identificar portas abertas, sem completar o handshake TCP completo.
  3. Varredura UDP: Este tipo de varredura é usado para identificar portas UDP abertas no sistema alvo.
  4. Varredura Idle/Zombie: Esta técnica avançada utiliza um host "idle" ou "zombie" para realizar a varredura, tornando mais difícil rastrear a varredura de volta à fonte original.
graph TD
    A[Nmap] --> B[Varredura TCP Connect]
    A --> C[Varredura SYN]
    A --> D[Varredura UDP]
    A --> E[Varredura Idle/Zombie]

Tabela 1: Comparação dos Tipos de Varredura Nmap

Tipo de Varredura Descrição Vantagens Desvantagens
TCP Connect Completa o handshake TCP completo Confiável, fácil de implementar Pode ser facilmente detectada por firewalls
SYN Envia um pacote SYN e aguarda um SYN-ACK Furtiva, mais rápida que a TCP Connect Pode ser bloqueada por alguns firewalls
UDP Varre portas UDP abertas Útil para identificar serviços baseados em UDP Pode ser lenta e não confiável
Idle/Zombie Usa um host "idle" para realizar a varredura Difícil de rastrear de volta à fonte original Requer encontrar um host "idle" adequado

Compreender os diferentes tipos de varredura Nmap e suas características é crucial para realizar reconhecimento de rede eficaz e testes de penetração. Ao aproveitar essas técnicas, os profissionais de segurança do LabEx podem obter insights valiosos sobre a rede alvo e identificar potenciais vulnerabilidades.

Executando uma Varredura de Portas TCP no Metasploitable2 no Kali Linux

O Metasploitable2 é uma distribuição Linux deliberadamente vulnerável, criada pela Rapid7 para fins de teste e treinamento de segurança. Nesta seção, demonstraremos como executar uma varredura de portas TCP no Metasploitable2 usando o Nmap no ambiente Kali Linux.

Preparando o Ambiente

  1. Certifique-se de que o Kali Linux esteja instalado e em execução.
  2. Baixe a máquina virtual Metasploitable2 no site da Rapid7.
  3. Importe a máquina virtual Metasploitable2 para o seu software de virtualização preferido (por exemplo, VirtualBox, VMware).
  4. Inicie a máquina virtual Metasploitable2 e anote seu endereço IP.

Executando a Varredura de Portas TCP

  1. Abra um terminal no Kali Linux.
  2. Use o seguinte comando Nmap para executar uma varredura de portas TCP na máquina virtual Metasploitable2:
nmap -sT -p- <Metasploitable2_IP_Address>
  • -sT: Especifica uma varredura TCP connect.
  • -p-: Varre todas as portas (1-65535) no alvo.
  • <Metasploitable2_IP_Address>: Substitua pelo endereço IP da máquina virtual Metasploitable2.
  1. O Nmap agora varrerá o sistema alvo e exibirá os resultados, mostrando as portas abertas e os serviços associados.
Starting Nmap scan on 192.168.1.100
Nmap scan report for 192.168.1.100
Port     State Service
21/tcp   open  ftp
22/tcp   open  ssh
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
3306/tcp open  mysql
  1. Analise os resultados para identificar potenciais vulnerabilidades e planeje etapas adicionais em seu teste de penetração.

Executando uma varredura de portas TCP na máquina virtual Metasploitable2 usando o Nmap no Kali Linux, você pode obter insights valiosos sobre as portas abertas e os serviços em execução do sistema alvo, o que é um passo crucial no processo de teste de penetração do LabEx.

Resumo

Seguindo este tutorial de Cibersegurança, você aprenderá a usar eficazmente o Nmap para realizar uma varredura de portas TCP na máquina virtual Metasploitable2 no Kali Linux. Este conhecimento o capacitará a aprimorar suas habilidades em Cibersegurança e obter uma compreensão mais profunda das técnicas de varredura de rede, essenciais para identificar vulnerabilidades e proteger seus sistemas.