Opções de Varredura Avançadas para Avaliação de Rede
Agora que entendemos os conceitos básicos do Nmap e como escanear múltiplos alvos, vamos explorar algumas opções de varredura avançadas que são particularmente úteis para avaliações de segurança cibernética.
Seleção de Portas e Tipos de Varredura
Por padrão, o Nmap escaneia as 1000 portas TCP mais comuns. No entanto, você pode personalizar quais portas escanear.
Escaneando Portas Específicas
Para escanear portas específicas:
nmap -p 22,80,443 localhost
Este comando escaneia apenas as portas 22, 80 e 443.
Para escanear um intervalo de portas:
nmap -p 20-25 localhost
Isso escaneia as portas de 20 a 25.
Para escanear todas as 65535 portas TCP:
nmap -p- localhost
Observe que escanear todas as portas leva significativamente mais tempo.
Usando Diferentes Tipos de Varredura
O Nmap suporta várias técnicas de varredura. O padrão é uma varredura TCP SYN (-sS), mas isso requer privilégios de root. Sem privilégios de root, o Nmap usa uma varredura TCP connect (-sT).
Vamos tentar uma varredura TCP connect explicitamente:
nmap -sT localhost
Para uma varredura mais furtiva (requer privilégios de root):
sudo nmap -sS localhost
Para escanear portas UDP (que muitas vezes é negligenciado, mas importante para a segurança):
sudo nmap -sU -p 53,161,162 localhost
Isso escaneia as portas UDP 53 (DNS), 161 e 162 (SNMP).
Detecção de SO e Varredura de Versão
Para obter informações mais abrangentes, vamos combinar a detecção de SO e a varredura de versão do serviço:
sudo nmap -sS -O -sV localhost
A opção -O tenta identificar o sistema operacional do alvo. Isso fornece informações valiosas para avaliações de segurança, pois diferentes sistemas operacionais podem ter diferentes vulnerabilidades.
Vamos detalhar o que cada opção faz:
-sS: Realiza uma varredura SYN (requer root)
-O: Tenta identificar o sistema operacional do alvo
-sV: Examina as portas abertas para determinar informações de serviço/versão
A saída incluirá informações detalhadas sobre o sistema operacional e as versões dos serviços em execução no alvo.
Usando Scripts do Nmap
O Nmap inclui um poderoso Nmap Scripting Engine (NSE) que pode realizar uma ampla gama de tarefas, desde a detecção avançada de serviços até a varredura de vulnerabilidades.
Vamos executar um script básico que verifica serviços comumente expostos:
nmap --script=default localhost
Para uma varredura mais focada em segurança:
nmap --script=vuln localhost
Isso executa scripts de detecção de vulnerabilidade contra o alvo, o que pode identificar problemas de segurança comuns.
Opções de Tempo e Desempenho
Ao escanear múltiplos alvos, otimizar o desempenho da varredura se torna crucial. Já vimos a opção -T, mas existem controles mais granulares disponíveis.
nmap -T4 --max-rtt-timeout 200ms --min-rate 1000 127.0.0.1/24
Este comando:
- Usa o modelo de tempo "agressivo" (
-T4)
- Define o tempo limite máximo de ida e volta para 200ms
- Define uma taxa mínima de 1000 pacotes por segundo
Essas configurações podem acelerar significativamente as varreduras de vários hosts, embora possam ser menos confiáveis em redes congestionadas ou de alta latência.
Combinando Tudo para uma Varredura Abrangente
Vamos combinar várias técnicas para uma varredura abrangente de nossa rede local:
sudo nmap -sS -sV -O -p 1-1000 --script=default -T4 -oA comprehensive_scan 127.0.0.1
Este comando realiza:
- Uma varredura SYN
- Detecção de versão do serviço
- Detecção de SO
- Escaneia as portas 1-1000
- Executa scripts padrão
- Usa tempo agressivo
- Salva os resultados em todos os formatos com o prefixo "comprehensive_scan"
Vamos examinar os resultados:
cat comprehensive_scan.nmap
Esta varredura abrangente fornece uma riqueza de informações sobre o sistema de destino, incluindo portas abertas, serviços em execução, versões de serviços e possíveis vulnerabilidades.
Considerações Éticas e Melhores Práticas
Antes de concluir, é importante enfatizar que o Nmap só deve ser usado em redes onde você tem permissão explícita para escanear. A varredura não autorizada pode ser ilegal e pode ser percebida como uma ação hostil.
Algumas melhores práticas a serem seguidas:
- Sempre obtenha permissão antes de escanear qualquer rede ou sistema
- Use varreduras menos agressivas quando possível para minimizar o impacto na rede
- Esteja ciente da possibilidade de falsos positivos e falsos negativos
- Documente suas atividades de varredura para referência e responsabilidade
- Respeite a privacidade e a confidencialidade das informações descobertas