Introdução
No campo da Cibersegurança, realizar um reconhecimento de rede eficaz é crucial para compreender a postura de segurança de uma organização. O Nmap, uma poderosa ferramenta de varredura de rede de código aberto, pode ser um valioso recurso neste processo. No entanto, para evitar a detecção e manter o elemento surpresa, é essencial empregar técnicas de varredura furtivas. Este tutorial guiará você pelos passos para realizar varreduras furtivas do Nmap e navegar eficazmente nas avaliações de Cibersegurança sem levantar quaisquer alarmes.
Introdução ao Nmap e à Varredura de Rede
O que é o Nmap?
O Nmap (Network Mapper) é uma ferramenta poderosa e versátil de código aberto usada para descoberta de rede e auditoria de segurança. É amplamente utilizada por administradores de rede, profissionais de segurança e hackers éticos para coletar informações sobre hosts de rede, serviços e vulnerabilidades.
Fundamentos da Varredura de Rede
A varredura de rede é o processo de identificar dispositivos ativos, portas abertas e serviços em execução em uma rede. O Nmap fornece várias técnicas de varredura para alcançar isso, incluindo:
- Varredura TCP Connect: Realiza um handshake TCP de três vias completo para determinar se uma porta está aberta.
- Varredura SYN: Envia um pacote SYN e aguarda uma resposta SYN-ACK para determinar se uma porta está aberta.
- Varredura UDP: Envia pacotes UDP para determinar se uma porta está aberta e em escuta para tráfego UDP.
- Varredura Idle/Zombie: Usa um host ocioso ou "zumbi" para realizar a varredura, tornando-a mais furtiva.
Modos de Varredura do Nmap
O Nmap oferece vários modos de varredura para atender a diferentes casos de uso:
- Varredura Básica: Realiza uma varredura TCP connect nas 1000 portas mais comuns.
- Varredura Intensa: Varre todas as 65.535 portas TCP e realiza detecção de versão.
- Varredura Furtiva: Usa técnicas como a varredura SYN para evitar a detecção por firewalls e IDS/IPS.
- Varredura Completa: Combina várias técnicas de varredura para coletar o máximo de informações possível.
## Exemplo: Varredura Básica do Nmap
nmap -sC -sV -oA basic_scan 192.168.1.1/24
O comando acima executa uma varredura TCP connect básica na rede 192.168.1.0/24, incluindo detecção de versão (-sV) e scripts nmap padrão (-sC), e salva a saída no arquivo "basic_scan".
Técnicas de Varredura Furtiva do Nmap
Varreduras Lentas
O Nmap oferece várias opções para reduzir a velocidade da varredura e evitar a detecção por sistemas de segurança:
- Opções de Cronometragem: Utilize a opção
-T<0-5>para definir o modelo de cronometragem, onde 0 é o mais lento e 5 o mais rápido. - Opções de Atraso: Utilize as opções
-sS --max-rate <pacotes_por_segundo>ou-sS --max-parallelism <número_de_threads>para controlar a taxa de varredura.
## Exemplo: Varredura TCP SYN Lenta
nmap -sS -T2 --max-rate 10 -p- 192.168.1.1
Pacotes Fragmentados
O Nmap pode dividir pacotes em fragmentos menores para contornar firewalls e IDS/IPS que possam estar configurados para detectar pacotes grandes:
- Fragmentação IP: Utilize a opção
-fou--fragmentpara dividir pacotes em fragmentos menores. - Redução de MTU: Utilize a opção
--mtu <tamanho>para definir um tamanho personalizado de Unidade Máxima de Transmissão (MTU) para fragmentação de pacotes.
## Exemplo: Varredura TCP SYN Fragmentada
nmap -sS -f -p- 192.168.1.1
Varreduras Idle/Zombie
A técnica de varredura Idle/Zombie do Nmap utiliza um host "ocioso" ou "zumbi" para realizar a varredura, fazendo com que pareça que a varredura está sendo feita a partir do host ocioso:
- Identificação de um Zombie Adequado: Encontre um host que provavelmente seja menos monitorado, como um sistema antigo ou não utilizado.
- Varredura através do Zombie: Utilize a opção
-sI <host_zumbi:porta_origem>para realizar a varredura através do host zumbi.
## Exemplo: Varredura Idle/Zombie
nmap -sI zombie_host:1234 192.168.1.1
Varreduras com Decoy
O Nmap pode lançar a varredura de múltiplos endereços IP de origem para fazer com que pareça que a varredura está sendo feita de diferentes hosts:
- Uso de Hosts Decoy: Utilize a opção
-D RND:10para incluir 10 hosts decoy aleatórios na varredura. - Spoofing de Endereços IP de Origem: Utilize a opção
-S <ip_origem>para falsificar o endereço IP de origem.
## Exemplo: Varredura com Decoy
nmap -D RND:10 -S 192.168.1.100 192.168.1.1
Evitando Detecção em Avaliações de Segurança Cibernética
Compreendendo o Cenário de Ameaças
Em avaliações de segurança cibernética, é crucial compreender o cenário de ameaças e as técnicas utilizadas por atacantes para evitar a detecção. Isso inclui:
- Monitoramento e Log: Entenda como os sistemas de segurança da organização-alvo, como firewalls, IDS/IPS e SIEM, monitoram e registram as atividades de rede.
- Inteligência de Ameaças: Mantenha-se informado sobre as últimas tendências de ataques, técnicas e indicadores de comprometimento (IoCs) usados por agentes de ameaças.
Implementando Técnicas Furtivas
Utilizando as técnicas de varredura Nmap discutidas anteriormente, você pode implementar várias estratégias para evitar a detecção durante avaliações de segurança cibernética:
- Varreduras Lentas e Furtivas: Utilize opções de cronometragem e atraso para reduzir a velocidade da varredura e diminuir o risco de acionar alertas de segurança.
- Pacotes Fragmentados: Divida pacotes em fragmentos menores para contornar sistemas de segurança que possam estar configurados para detectar pacotes grandes.
- Varreduras Idle/Zombie: Utilize um host "ocioso" ou "zumbi" para realizar a varredura, fazendo com que pareça que a varredura está vindo de uma fonte menos suspeita.
- Varreduras com Decoy: Lance a varredura de múltiplos endereços IP de origem para fazer com que pareça que a varredura está vindo de diferentes hosts.
## Exemplo: Varredura Furtiva Completa
nmap -sS -T2 --max-rate 10 -f -D RND:10 -S 192.168.1.100 192.168.1.1
O comando acima combina várias técnicas furtivas, incluindo uma varredura TCP SYN lenta, fragmentação de pacotes e uma varredura com decoy, para minimizar as chances de detecção durante uma avaliação de segurança cibernética.
Considerações Éticas
Ao realizar varreduras furtivas com Nmap, é essencial considerar as implicações éticas e legais. Sempre obtenha as permissões e aprovações necessárias antes de realizar quaisquer atividades de varredura de rede e certifique-se de que suas ações estejam dentro do escopo da avaliação e em conformidade com as políticas da organização e as leis aplicáveis.
Resumo
Este tutorial de Segurança Cibernética forneceu-lhe o conhecimento e as técnicas para realizar varreduras furtivas do Nmap e evitar a detecção durante as suas avaliações de Segurança Cibernética. Ao aproveitar métodos avançados de varredura e compreender a importância da furtividade, pode recolher informações valiosas sobre a rede mantendo um perfil baixo. Lembre-se, no domínio da Segurança Cibernética, a capacidade de realizar reconhecimento não detectado é um ativo valioso para garantir a segurança e a resiliência da sua organização.



