Introdução
Neste laboratório, o objetivo é aprender a gerenciar formatos de saída no Nmap. Você começará realizando uma varredura básica no endereço IP 192.168.1.1 para coletar informações sobre portas e serviços abertos. Em seguida, você salvará os resultados da varredura em diferentes formatos, incluindo texto normal, XML e saída grepable, e também aprenderá como anexar a saída a um arquivo existente. Finalmente, você abrirá os resultados no editor de texto Xfce.
Executar varredura básica com nmap 192.168.1.1
Nesta etapa, realizaremos uma varredura básica do endereço IP 192.168.1.1 usando o Nmap. Nmap é uma ferramenta poderosa de varredura de rede usada para descobrir hosts e serviços em uma rede de computadores, enviando pacotes e analisando as respostas. Uma varredura básica fornece informações sobre o alvo, como portas abertas e detalhes do sistema operacional.
Primeiro, vamos entender a sintaxe básica do comando nmap:
nmap [target]
Onde [target] é o endereço IP ou nome de host que você deseja varrer.
Agora, vamos executar a varredura básica em 192.168.1.1. Abra seu terminal e execute o seguinte comando:
nmap 192.168.1.1
Este comando iniciará uma varredura do endereço IP alvo. O Nmap tentará determinar quais portas estão abertas, quais serviços estão em execução e, possivelmente, o sistema operacional do alvo.
A saída será semelhante a esta (a saída exata variará dependendo do sistema alvo):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00020s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
Nmap done: 1 IP address (1 host up) scanned in 2.18 seconds
Esta saída mostra que o host 192.168.1.1 está ativo e a porta 22 (SSH) está aberta. A linha "Not shown: 999 closed ports" indica que o Nmap não exibiu as 999 portas fechadas para manter a saída concisa.
Salvar em arquivo normal com nmap -oN scan.txt 127.0.0.1
Nesta etapa, salvaremos a saída de uma varredura Nmap em um arquivo de texto normal usando a opção -oN. Isso é útil para armazenar os resultados da varredura para análise ou relatório posterior.
A opção -oN informa ao Nmap para salvar a saída em um formato legível por humanos no arquivo especificado. A sintaxe é a seguinte:
nmap -oN <filename> <target>
Onde <filename> é o nome do arquivo em que você deseja salvar a saída e <target> é o endereço IP ou nome de host que você deseja varrer.
Neste caso, varreremos 127.0.0.1 (localhost) e salvaremos a saída em um arquivo chamado scan.txt em seu diretório ~/project.
Abra seu terminal e execute o seguinte comando:
nmap -oN scan.txt 127.0.0.1
Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo scan.txt usando um editor de texto ou o comando cat. Por exemplo:
cat scan.txt
A saída será semelhante à seguinte (a saída exata variará):
## Nmap 7.80 scan initiated Tue Oct 27 10:00:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000073s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
## Nmap done at Tue Oct 27 10:00:02 2023 -- 1 IP address (1 host up) scanned in 2.00 seconds
Esta saída é a mesma informação que você veria no terminal, mas agora ela está salva no arquivo scan.txt para referência futura.
Gerar XML com nmap -oX scan.xml 192.168.1.1
Nesta etapa, geraremos um arquivo XML contendo os resultados de uma varredura Nmap. O formato XML é útil para analisar os resultados da varredura programaticamente, tornando mais fácil integrar o Nmap com outras ferramentas ou scripts.
A opção -oX informa ao Nmap para salvar a saída em formato XML no arquivo especificado. A sintaxe é a seguinte:
nmap -oX <filename> <target>
Onde <filename> é o nome do arquivo XML que você deseja criar e <target> é o endereço IP ou nome de host que você deseja varrer.
Neste caso, varreremos 192.168.1.1 e salvaremos a saída em um arquivo chamado scan.xml em seu diretório ~/project.
Abra seu terminal e execute o seguinte comando:
nmap -oX scan.xml 192.168.1.1
Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo scan.xml usando um editor de texto ou o comando cat. No entanto, por ser um arquivo XML, ele conterá muita marcação e pode não ser facilmente legível em um editor de texto simples.
cat scan.xml
A saída será um grande documento XML contendo informações detalhadas sobre a varredura, incluindo detalhes do host, portas abertas, versões de serviço e muito mais. Você pode usar ferramentas como xmllint para formatar e validar o arquivo XML, ou usar linguagens de programação como Python com bibliotecas como xml.etree.ElementTree para analisar os dados.
Esta saída XML é projetada para processamento automatizado, não para legibilidade humana.
Criar saída grepable com nmap -oG scan.grep 127.0.0.1
Nesta etapa, geraremos um arquivo de saída grepable a partir de uma varredura Nmap. Este formato é projetado especificamente para ser facilmente analisado por ferramentas de linha de comando como grep, awk e sed, tornando-o conveniente para scripting e análise automatizada.
A opção -oG informa ao Nmap para salvar a saída em um formato grepable no arquivo especificado. A sintaxe é a seguinte:
nmap -oG <filename> <target>
Onde <filename> é o nome do arquivo em que você deseja salvar a saída grepable e <target> é o endereço IP ou nome de host que você deseja varrer.
Neste caso, varreremos 127.0.0.1 (localhost) e salvaremos a saída em um arquivo chamado scan.grep em seu diretório ~/project.
Abra seu terminal e execute o seguinte comando:
nmap -oG scan.grep 127.0.0.1
Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo scan.grep usando um editor de texto ou o comando cat.
cat scan.grep
A saída estará em um formato que é fácil de analisar com grep. Por exemplo:
## Nmap 7.80 scan initiated Tue Oct 27 10:00:00 2023
## Nmap scan report for localhost (127.0.0.1)
Host: 127.0.0.1 (localhost) Status: Up
Host: 127.0.0.1 (localhost) Ports: 22/open/tcp//ssh///, 80/open/tcp//http///
## Nmap done at Tue Oct 27 10:00:02 2023 -- 1 IP address (1 host up) scanned in 2.00 seconds
Agora, você pode usar grep para pesquisar informações específicas no arquivo. Por exemplo, para encontrar todas as portas abertas, você pode usar o seguinte comando:
grep "Ports:" scan.grep
Isso exibirá a linha contendo as portas abertas:
Host: 127.0.0.1 (localhost) Ports: 22/open/tcp//ssh///, 80/open/tcp//http///
O formato de saída grepable fornece uma maneira simples e eficiente de extrair dados específicos dos resultados da varredura Nmap para processamento posterior.
Anexar saída com nmap -oN scan.txt --append-output 192.168.1.1
Nesta etapa, anexaremos a saída de uma varredura Nmap a um arquivo existente. Isso é útil quando você deseja combinar os resultados de várias varreduras em um único arquivo sem sobrescrever os resultados anteriores.
Usaremos a opção -oN para salvar a saída em formato normal e a opção --append-output para anexar a saída ao arquivo especificado.
Primeiro, vamos lembrar que, em uma etapa anterior, criamos um arquivo chamado scan.txt com os resultados de uma varredura de 127.0.0.1. Agora, anexaremos os resultados de uma varredura de 192.168.1.1 ao mesmo arquivo.
Abra seu terminal e execute o seguinte comando:
nmap -oN scan.txt --append-output 192.168.1.1
Após a conclusão da varredura, a saída será anexada ao arquivo scan.txt. Você pode visualizar o conteúdo do arquivo scan.txt usando um editor de texto ou o comando cat.
cat scan.txt
Você deve ver os resultados de ambas as varreduras no arquivo. A primeira parte será a varredura de 127.0.0.1 e a segunda parte será a varredura de 192.168.1.1.
A opção --append-output garante que os novos resultados da varredura sejam adicionados ao final do arquivo, preservando o conteúdo anterior. Isso é diferente de usar -oN scan.txt 192.168.1.1 sem --append-output, que sobrescreveria o arquivo scan.txt existente.
Abrir resultados no editor de texto Xfce
Nesta etapa, abriremos os resultados da varredura Nmap no editor de texto Xfce. Isso permite que você visualize e analise a saída da varredura em um ambiente gráfico.
O editor de texto Xfce é chamado mousepad. Podemos usá-lo para abrir os arquivos que criamos nas etapas anteriores, como scan.txt, scan.xml e scan.grep.
Para abrir um arquivo no mousepad a partir do terminal, use o seguinte comando:
mousepad <filename>
Onde <filename> é o nome do arquivo que você deseja abrir.
Primeiro, vamos abrir o arquivo scan.txt. Em seu terminal, execute o seguinte comando:
mousepad scan.txt
Isso abrirá o arquivo scan.txt no editor de texto mousepad. Agora você pode rolar pelo arquivo e examinar os resultados da varredura Nmap.
Em seguida, vamos abrir o arquivo scan.xml. Em seu terminal, execute o seguinte comando:
mousepad scan.xml
Isso abrirá o arquivo scan.xml no mousepad. Este arquivo contém os resultados da varredura em formato XML, o que é útil para análise com scripts e outras ferramentas.
Finalmente, vamos abrir o arquivo scan.grep. Em seu terminal, execute o seguinte comando:
mousepad scan.grep
Isso abrirá o arquivo scan.grep no mousepad. Este arquivo contém os resultados da varredura em um formato grepable, o que é útil para pesquisar e filtrar os resultados usando ferramentas de linha de comando como grep.
Usar um editor de texto como mousepad oferece uma maneira conveniente de visualizar e analisar os resultados da varredura Nmap em um ambiente gráfico.
Resumo
Neste laboratório, os participantes aprenderam a gerenciar formatos de saída no Nmap. Eles começaram realizando uma varredura básica no endereço IP 192.168.1.1 para coletar informações sobre portas e serviços abertos. Em seguida, eles salvaram os resultados da varredura em diferentes formatos: texto normal usando -oN, XML usando -oX e saída grepable usando -oG. Eles também aprenderam a anexar a saída a um arquivo existente com a opção --append-output. Finalmente, eles abriram os resultados no editor de texto Xfce para revisão.



