Análise e Interpretação dos Resultados da Varredura
Entendendo a Saída do Nmap
Quando você usa o Nmap para varrer uma rede, ele fornece muitas informações detalhadas em sua saída. Mas para aproveitar ao máximo o monitoramento de rede e a avaliação de segurança, você precisa entender o que esses resultados realmente significam. Vamos detalhar as partes principais da saída do Nmap.
Estados das Portas
As portas são como portas em uma rede. Elas permitem que diferentes tipos de tráfego de rede entrem e saiam de um dispositivo. O Nmap relata vários estados possíveis para as portas:
open (aberta): Isso significa que um aplicativo no dispositivo de destino está ativamente esperando para aceitar conexões nesta porta. Por exemplo, um servidor web pode estar ouvindo na porta 80 ou 443.
closed (fechada): A porta é alcançável, mas não há nenhum aplicativo ouvindo nela no momento. É como uma porta que está destrancada, mas não há ninguém dentro para atender.
filtered (filtrada): Um firewall ou algum outro obstáculo de rede está bloqueando a porta. É como se houvesse um segurança impedindo você de acessar a porta.
unfiltered (não filtrada): A porta é acessível, mas o Nmap não consegue dizer se está aberta ou fechada. É como espiar por uma janela embaçada e não conseguir ver se há alguém lá dentro.
open|filtered (aberta|filtrada): O Nmap não pode determinar se a porta está aberta ou filtrada. É um pouco uma zona de incerteza.
closed|filtered (fechada|filtrada): Da mesma forma, o Nmap não pode dizer se a porta está fechada ou filtrada.
Quando você usa a opção de detecção de serviço (-sV) com o Nmap, ele tenta descobrir qual serviço está em execução em cada porta aberta. Isso inclui detalhes como o nome do software e sua versão. Conhecer o serviço e sua versão é importante porque pode ajudá-lo a identificar potenciais vulnerabilidades de segurança.
Detecção de SO
Se você usar a opção de detecção de SO (-O), o Nmap fará sua melhor estimativa sobre o sistema operacional em execução no dispositivo de destino. Essa informação pode ser útil para entender a postura geral de segurança do alvo, pois diferentes sistemas operacionais têm diferentes recursos e vulnerabilidades de segurança.
Criando um Relatório Resumido
Agora que entendemos a saída do Nmap, vamos criar um relatório resumido de nossas descobertas. Primeiro, precisamos varrer nossa interface de rede local para obter resultados mais interessantes.
ip addr show | grep "inet " | grep -v "127.0.0.1"
Este comando mostra todas as suas interfaces de rede junto com seus endereços IP. Você precisa encontrar sua interface principal, que geralmente começa com 192.168.x.x ou 10.x.x.x. Isso é importante porque usaremos essas informações para direcionar a rede certa para nossa varredura.
Depois de termos as informações necessárias, podemos criar um relatório resumido simples. Os seguintes comandos criarão um arquivo Markdown com o resumo de nossa varredura.
echo "## Relatório Resumido da Varredura de Rede" > /home/labex/project/scan_summary.md
echo "### Data: $(date)" >> /home/labex/project/scan_summary.md
echo "### Alvo: 127.0.0.1" >> /home/labex/project/scan_summary.md
echo -e "\n#### Portas e Serviços Abertos" >> /home/labex/project/scan_summary.md
echo "Porta 8000: Serviço HTTP (Servidor HTTP Python)" >> /home/labex/project/scan_summary.md
echo -e "\n#### Recomendações de Segurança" >> /home/labex/project/scan_summary.md
echo "1. Certifique-se de que todos os serviços sejam necessários e estejam atualizados" >> /home/labex/project/scan_summary.md
echo "2. Considere implementar regras de firewall para restringir o acesso a serviços sensíveis" >> /home/labex/project/scan_summary.md
echo "3. Varra regularmente por novas portas abertas que possam indicar serviços não autorizados" >> /home/labex/project/scan_summary.md
Depois de criar o relatório, vamos visualizá-lo para ver o que documentamos.
cat /home/labex/project/scan_summary.md
Melhores Práticas para Varredura de Rede
Ao conduzir varreduras de rede, é importante seguir algumas melhores práticas para garantir que você esteja fazendo isso de forma segura e responsável.
Obtenha Permissão
Sempre obtenha permissão antes de varrer redes que você não possui. A varredura sem permissão pode ser ilegal e antiética, pois pode ser vista como uma intrusão.
Limite a Frequência e Intensidade da Varredura
A varredura com muita frequência ou com alta intensidade pode interromper os serviços de rede. Você não quer causar nenhum problema para a rede que está varrendo, então esteja atento à frequência e à agressividade com que você varre.
Mantenha os Resultados da Varredura Confidenciais
Os resultados da varredura podem revelar informações confidenciais sobre a infraestrutura de uma rede, como portas abertas, serviços em execução e o sistema operacional. Mantenha esses resultados privados para evitar acesso não autorizado a essas informações.
Acompanhe as Descobertas
Depois de identificar vulnerabilidades na varredura, tome medidas para corrigi-las. Isso pode envolver a aplicação de patches no software, a alteração de configurações ou a implementação de medidas de segurança.
Documente Suas Varreduras
É importante manter um registro de suas varreduras, incluindo quando você varreu, por que você varreu e o que você varreu. Essa documentação é útil para auditoria de segurança e fins de conformidade.
Vamos documentar nossa atividade de varredura em um arquivo de log.
echo "Log de Varredura - $(date)" > /home/labex/project/scan_log.txt
echo "Propósito: Aprender técnicas de descoberta de host Nmap" >> /home/labex/project/scan_log.txt
echo "Alvo: 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "Varreduras realizadas:" >> /home/labex/project/scan_log.txt
echo "1. Varredura ping básica: nmap -sn 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "2. Varredura de porta na porta 8000: nmap -p 8000 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "3. Detecção da versão do serviço: nmap -p 8000 -sV 127.0.0.1" >> /home/labex/project/scan_log.txt
echo "4. Varredura abrangente: nmap -sS -sV -O -p 1-1000 127.0.0.1" >> /home/labex/project/scan_log.txt
Vamos revisar nosso log de varredura para ver o que registramos.
cat /home/labex/project/scan_log.txt
Este log ajuda você a manter um registro de suas atividades de varredura, o que é crucial para a documentação e auditoria de segurança.