Realizar Varredura Abrangente no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como realizar uma varredura abrangente usando o Nmap. O laboratório se concentra na combinação de diferentes tipos de varredura para reunir informações detalhadas sobre um alvo.

Você executará varreduras completas usando opções como -sS (varredura TCP SYN), -sU (varredura UDP), -O (detecção de sistema operacional - OS detection) e -sV (detecção de versão do serviço - service version detection). Você também explorará a adição de scripts com -sC, o ajuste do tempo com -T3, o aumento da verbosidade com -v e o salvamento dos resultados da varredura em um arquivo usando -oN. Finalmente, você analisará a saída abrangente gerada por essas varreduras no terminal Xfce.

Executar varredura completa com nmap -sS -sU -O -sV 192.168.1.1

Nesta etapa, realizaremos uma varredura completa de um endereço IP de destino usando o Nmap. Uma varredura completa combina vários tipos de varredura para reunir informações abrangentes sobre o alvo. Isso inclui a varredura TCP SYN (-sS), varredura UDP (-sU), detecção de sistema operacional (-O) e detecção de versão do serviço (-sV).

Antes de começarmos, vamos explicar brevemente cada uma dessas opções do Nmap:

  • -sS: Varredura TCP SYN (também conhecida como varredura stealth ou varredura half-open). É uma varredura rápida e furtiva que não completa a conexão TCP.
  • -sU: Varredura UDP. Ele envia pacotes UDP para o alvo e ouve as respostas para determinar quais portas UDP estão abertas.
  • -O: Detecção de sistema operacional (OS detection). Ele tenta identificar o sistema operacional do host de destino, analisando sua impressão digital da pilha TCP/IP.
  • -sV: Detecção de versão do serviço (service version detection). Ele determina a versão do software em execução nas portas abertas.

Agora, vamos executar o comando de varredura completa. Estaremos varrendo o endereço IP 192.168.1.1. Certifique-se de que o endereço IP de destino seja acessível a partir da sua VM LabEx. Se você não tiver um alvo específico em mente, pode usar o endereço IP da sua própria máquina ou um endereço IP de teste dentro da sua rede local.

Abra seu terminal Xfce e navegue até o diretório ~/project. Em seguida, execute o seguinte comando:

nmap -sS -sU -O -sV 192.168.1.1

Este comando iniciará uma varredura completa do endereço IP de destino 192.168.1.1. O Nmap executará uma varredura TCP SYN, uma varredura UDP, detecção de sistema operacional e detecção de versão do serviço.

A saída exibirá as portas abertas, os serviços em execução nessas portas, o sistema operacional do alvo e outras informações relevantes.

Exemplo de saída (a saída real variará dependendo do alvo):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
80/tcp   open  http    Apache httpd 2.4.29 ((Ubuntu))
139/tcp  open  netbios-ssn Samba netbios-ssn (workgroup: WORKGROUP)
445/tcp  open  microsoft-ds Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
5353/udp open  mdns    Avahi mDNS/DNS-SD

OS details: Linux 3.2 - 4.9
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   1.20 ms 192.168.1.1

Nmap done: 1 IP address (1 host up) scanned in 15.32 seconds

Esta saída mostra as portas abertas (por exemplo, 22, 80, 139, 445), os serviços em execução nessas portas (por exemplo, ssh, http, netbios-ssn, microsoft-ds) e o sistema operacional do alvo (Linux). O resultado da varredura UDP mostra que a porta 5353 está aberta.

Adicionar scripts com nmap -sS -sU -sC -p 22,80 127.0.0.1

Nesta etapa, aprimoraremos nossa varredura Nmap incorporando scripts Nmap. Os scripts Nmap são ferramentas poderosas que podem automatizar várias tarefas, como detecção de vulnerabilidades, enumeração de serviços e muito mais. A opção -sC informa ao Nmap para usar o conjunto padrão de scripts. Também especificaremos as portas a serem varridas usando a opção -p.

Antes de prosseguirmos, vamos esclarecer o propósito das opções -sC e -p:

  • -sC: Esta opção informa ao Nmap para executar o conjunto padrão de scripts contra o alvo. Esses scripts são projetados para fornecer informações básicas sobre os serviços em execução no alvo.
  • -p: Esta opção permite que você especifique as portas que deseja varrer. Neste caso, estamos especificando as portas 22 e 80.

Agora, vamos executar o comando. Estaremos varrendo 127.0.0.1 (localhost) nas portas 22 e 80, usando os scripts padrão.

Abra seu terminal Xfce e navegue até o diretório ~/project. Em seguida, execute o seguinte comando:

nmap -sS -sU -sC -p 22,80 127.0.0.1

Este comando executará uma varredura SYN (-sS) e uma varredura UDP (-sU) nas portas 22 e 80 do localhost (127.0.0.1), e também executará os scripts padrão (-sC) contra essas portas.

A saída exibirá as portas abertas, os serviços em execução nessas portas e os resultados dos scripts que foram executados.

Exemplo de saída (a saída real variará dependendo dos serviços em execução no seu localhost):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000039s latency).

PORT   STATE SERVICE
22/tcp open  ssh
| ssh-hostkey:
|   2048 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA)
|_  256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA)
80/tcp closed http

Nmap done: 1 IP address (1 host up) scanned in 2.50 seconds

Neste exemplo, a porta 22 (SSH) está aberta, e o script ssh-hostkey forneceu informações sobre a chave do host SSH. A porta 80 (HTTP) está fechada. A varredura UDP não revelou nenhuma porta aberta.

Ajustar o tempo de varredura com nmap -sS -sU -T3 192.168.1.1

Nesta etapa, aprenderemos como ajustar o tempo das varreduras Nmap usando a opção -T. A opção -T controla a agressividade da varredura, o que afeta a velocidade e a precisão dos resultados. Um modelo de tempo mais alto pode tornar as varreduras mais rápidas, mas também aumenta as chances de ser detectado ou perder alguns resultados.

A opção -T aceita valores de 0 a 5, com cada valor representando um modelo de tempo diferente:

  • -T0: Paranoid (muito lento, usado para sistemas de detecção de intrusão)
  • -T1: Sneaky (lento, evita a detecção)
  • -T2: Polite (diminui a velocidade da varredura para evitar sobrecarregar o alvo)
  • -T3: Normal (padrão, velocidade e precisão equilibradas)
  • -T4: Aggressive (rápido, pode aumentar o risco de detecção ou resultados imprecisos)
  • -T5: Insane (muito rápido, alto risco de detecção e resultados imprecisos)

Nesta etapa, usaremos a opção -T3, que representa o modelo de tempo "Normal". Esta é a configuração padrão, mas vamos especificá-la explicitamente para fins de demonstração. Também realizaremos uma varredura SYN (-sS) e uma varredura UDP (-sU) no endereço IP de destino 192.168.1.1.

Abra seu terminal Xfce e navegue até o diretório ~/project. Em seguida, execute o seguinte comando:

nmap -sS -sU -T3 192.168.1.1

Este comando executará uma varredura SYN e uma varredura UDP no endereço IP de destino 192.168.1.1 usando o modelo de tempo "Normal".

A saída exibirá as portas abertas e os serviços em execução nessas portas, semelhante às varreduras anteriores. A principal diferença é que a varredura será executada com as configurações de tempo padrão.

Exemplo de saída (a saída real variará dependendo do alvo):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh     OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
80/tcp   open  http    Apache httpd 2.4.29 ((Ubuntu))
139/tcp  open  netbios-ssn Samba netbios-ssn (workgroup: WORKGROUP)
445/tcp  open  microsoft-ds Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
5353/udp open  mdns    Avahi mDNS/DNS-SD

Nmap done: 1 IP address (1 host up) scanned in 10.24 seconds

Esta saída é semelhante à saída da primeira etapa, mas demonstra como definir explicitamente o modelo de tempo usando a opção -T.

Adicionar verbosidade com nmap -v -sS -sU -O 127.0.0.1

Nesta etapa, adicionaremos verbosidade à nossa varredura Nmap usando a opção -v. A verbosidade aumenta a quantidade de informações exibidas durante a varredura, fornecendo mais detalhes sobre o processo e os resultados. Isso pode ser útil para solucionar problemas ou para obter uma compreensão mais profunda do que o Nmap está fazendo.

A opção -v aumenta o nível de verbosidade. Você pode usá-la várias vezes (por exemplo, -vv) para aumentar ainda mais a verbosidade.

Nesta etapa, realizaremos uma varredura SYN (-sS), uma varredura UDP (-sU) e detecção de SO (-O) no endereço IP de destino 127.0.0.1 (localhost), e adicionaremos verbosidade usando a opção -v.

Abra seu terminal Xfce e navegue até o diretório ~/project. Em seguida, execute o seguinte comando:

nmap -v -sS -sU -O 127.0.0.1

Este comando executará as varreduras especificadas com verbosidade aumentada. Você verá uma saída mais detalhada sobre o processo de varredura, incluindo as sondas sendo enviadas, as respostas sendo recebidas e as tentativas de detecção do SO.

Exemplo de saída (a saída real variará dependendo do alvo e dos serviços em execução nele):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
NSE: Loaded 0 scripts for scanning.
Initiating SYN Stealth Scan
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Completed SYN Stealth Scan
Initiating UDP Scan
Scanning localhost (127.0.0.1) [1000 ports]
Completed UDP Scan
Initiating OS detection.
Scanning localhost (127.0.0.1)
Completed OS detection.
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000039s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
5353/udp open  mdns

Device type: General purpose
Running: Linux 5.X
OS CPE: cpe:/o:linux:linux_kernel:5
OS details: Linux 5.0 - 5.15

Read data files from: /usr/bin/../share/nmap
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.24 seconds

Observe as informações adicionais exibidas sobre o processo de varredura, como "Initiating SYN Stealth Scan", "Completed UDP Scan" e "Initiating OS detection". Este é o resultado do aumento da verbosidade.

Salvar varredura completa com nmap -sS -sU -sV -oN full.txt 192.168.1.1

Nesta etapa, aprenderemos como salvar a saída de uma varredura Nmap em um arquivo usando a opção -oN. Isso é útil para análise posterior ou para documentar os resultados de uma varredura.

A opção -oN especifica que a saída deve ser salva em formato "normal" no arquivo especificado. O formato "normal" é um formato legível por humanos que é fácil de analisar.

Nesta etapa, realizaremos uma varredura SYN (-sS), uma varredura UDP (-sU) e detecção de versão do serviço (-sV) no endereço IP de destino 192.168.1.1, e salvaremos a saída em um arquivo chamado full.txt no diretório ~/project.

Abra seu terminal Xfce e navegue até o diretório ~/project. Em seguida, execute o seguinte comando:

nmap -sS -sU -sV -oN full.txt 192.168.1.1

Este comando executará as varreduras especificadas e salvará a saída no arquivo full.txt.

Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo full.txt usando o comando cat ou um editor de texto como nano.

cat full.txt

ou

nano full.txt

O arquivo full.txt conterá a saída da varredura Nmap em um formato legível por humanos.

Exemplo de conteúdo de full.txt (o conteúdo real variará dependendo do alvo):

## Nmap 7.80 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
80/tcp   open  http    Apache httpd 2.4.29 ((Ubuntu))
139/tcp  open  netbios-ssn Samba netbios-ssn (workgroup: WORKGROUP)
445/tcp  open  microsoft-ds Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
5353/udp open  mdns    Avahi mDNS/DNS-SD
Service Info: Host: MYSERVER; OS: Linux; CPE: cpe:/o:linux:linux_kernel

## Nmap done at Fri Oct 27 10:20:10 2023 -- 1 IP address (1 host up) scanned in 10.24 seconds

Esta saída é semelhante à saída exibida no terminal, mas agora está salva em um arquivo para uso posterior.

Analisar saída abrangente no terminal Xfce

Nesta etapa, analisaremos a saída abrangente gerada pelas varreduras Nmap realizadas nas etapas anteriores. Compreender a saída é crucial para identificar potenciais vulnerabilidades e reunir informações sobre o sistema de destino. Focaremos na interpretação dos elementos-chave da saída do Nmap dentro do terminal Xfce.

Primeiro, vamos revisar os diferentes tipos de varreduras que realizamos e as informações que elas fornecem:

  • Varredura SYN (-sS): Esta é uma varredura furtiva que identifica rapidamente portas abertas sem completar o handshake TCP. É útil para mapear rapidamente as portas abertas em um alvo.
  • Varredura UDP (-sU): Esta varredura identifica portas UDP abertas. UDP é um protocolo sem conexão, então esta varredura pode ser menos confiável e mais lenta do que uma varredura TCP.
  • Detecção de SO (-O): Isso tenta determinar o sistema operacional em execução no alvo.
  • Detecção de Versão do Serviço (-sV): Isso tenta determinar a versão dos serviços em execução nas portas abertas.
  • Varredura de Script (-sC): Isso executa um conjunto de scripts Nmap para identificar vulnerabilidades e reunir mais informações sobre o alvo.

Agora, vamos analisar a saída. Você pode consultar o arquivo full.txt criado na etapa anterior ou executar novamente uma varredura e observar a saída diretamente no terminal. Por exemplo, você pode visualizar o conteúdo de full.txt usando o comando cat:

cat ~/project/full.txt

Ou, você pode executar novamente o comando de varredura completa da etapa 1:

nmap -sS -sU -O -sV 192.168.1.1

Elementos-chave a serem observados na saída:

  • Portas Abertas: Nmap listará as portas abertas no sistema de destino. Este é o primeiro passo para identificar potenciais serviços que estão em execução.
  • Informações do Serviço: Nmap tentará identificar o serviço em execução em cada porta aberta. Essas informações podem ser usadas para identificar vulnerabilidades conhecidas nesses serviços.
  • Sistema Operacional: Nmap tentará identificar o sistema operacional em execução no alvo. Essas informações podem ser usadas para identificar vulnerabilidades específicas do SO.
  • Latência da Varredura: A saída mostra a latência, que é o tempo que o Nmap leva para se comunicar com o alvo. Uma latência mais alta pode indicar congestionamento da rede ou uma conexão lenta.

Exemplo de saída (a saída real variará dependendo do alvo):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:25 UTC
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
80/tcp   open  http    Apache httpd 2.4.29 ((Ubuntu))
139/tcp  open  netbios-ssn Samba netbios-ssn (workgroup: WORKGROUP)
445/tcp  open  microsoft-ds Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
5353/udp open  mdns    Avahi mDNS/DNS-SD
Service Info: Host: MYSERVER; OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS CPE: cpe:/o:linux:linux_kernel
Aggressive OS guesses: Linux 3.10 - 4.11 (95%), Linux 3.16 (95%), Linux 4.4 (95%), Linux 4.6 - 4.7 (95%), Linux 4.8 (95%), Linux 4.9 (95%), Linux 4.12 (95%), Linux 4.13 (95%), Linux 4.14 (95%), Linux 4.15 (95%)
No exact OS matches for host.

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.34 seconds

Neste exemplo de saída:

  • A porta 22 está aberta e executando OpenSSH 7.6p0.
  • A porta 80 está aberta e executando Apache httpd 2.4.29.
  • As portas 139 e 445 estão abertas e executando Samba.
  • A porta 5353 está aberta e executando Avahi mDNS/DNS-SD.
  • Nmap fez suposições agressivas sobre o SO, sugerindo que provavelmente é um kernel Linux entre as versões 3.10 e 4.15.

Ao analisar cuidadosamente a saída do Nmap, você pode obter informações valiosas sobre a postura de segurança do sistema de destino.

Resumo

Neste laboratório, realizamos uma varredura abrangente no Nmap, combinando a varredura TCP SYN (-sS), varredura UDP (-sU), detecção de SO (-O) e detecção de versão do serviço (-sV) para reunir informações extensas sobre um endereço IP de destino. Aprendemos como executar uma varredura completa usando o comando nmap -sS -sU -O -sV 192.168.1.1 e interpretar a saída, que inclui portas abertas, serviços em execução e o sistema operacional do alvo.

Além disso, o laboratório abordou a adição de scripts com -sC, o ajuste do tempo com -T3, o aumento da verbosidade com -v e a salvaguarda dos resultados da varredura em um arquivo usando -oN. Essas técnicas aprimoram as capacidades do Nmap para análise e relatório detalhados da rede.