Realize Varreduras Nmap e Salve os Resultados em Diferentes Formatos

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá a usar o Nmap, uma poderosa ferramenta de varredura de rede, para reconhecimento básico de rede. O Nmap é uma ferramenta chave para profissionais de segurança, auxiliando na descoberta de hosts, serviços e potenciais vulnerabilidades em uma rede.

Compreender como salvar os resultados da varredura do Nmap em diferentes formatos é crucial para avaliação e relatório de segurança. Ao dominar essa habilidade, você pode documentar descobertas, compartilhar resultados com membros da equipe, importar dados para outras ferramentas e criar relatórios de segurança abrangentes. Este laboratório amigável para iniciantes irá guiá-lo através de varreduras básicas do Nmap e salvar resultados em vários formatos, equipando-o com habilidades essenciais de avaliação de segurança de rede.

Realizando sua Primeira Varredura Nmap e Salvando a Saída

Nesta etapa, vamos aprender como executar uma varredura básica do Nmap e salvar os resultados em um arquivo de texto. Documentar as atividades de reconhecimento de rede é crucial, pois ajuda você a acompanhar o que descobriu e pode ser usado para referência futura ou relatórios. Portanto, dominar essa habilidade é essencial para qualquer pessoa interessada em segurança de rede.

Entendendo os Fundamentos do Nmap

Nmap, abreviação de Network Mapper, é um utilitário de código aberto e gratuito, poderoso e amplamente utilizado. Seu principal objetivo é a descoberta de rede e auditoria de segurança. Ele funciona enviando pacotes IP brutos para a rede ou host de destino. Com base nas respostas que recebe, o Nmap pode descobrir muitas informações. Ele pode informar quais hosts estão disponíveis na rede, quais serviços esses hosts estão oferecendo (como servidores web, servidores de e-mail, etc.), quais sistemas operacionais eles estão executando e muitas outras características importantes. Essas informações são inestimáveis quando você está tentando entender a postura de segurança de uma rede.

Criando um Diretório para os Resultados da Varredura

Primeiro, abra uma janela de terminal. Por padrão, o terminal já deve estar no diretório /home/labex/project. Precisamos de um local dedicado para armazenar todos os resultados de nossas varreduras do Nmap. Isso facilita a organização e o gerenciamento dos dados. Então, vamos criar um diretório para esse fim usando o seguinte comando:

mkdir -p /home/labex/project/scans

A flag -p no comando mkdir é muito útil. Ela garante que o diretório seja criado mesmo que os diretórios pai não existam. Em nosso caso, o diretório pai já existe, mas é uma boa prática usar essa flag caso você queira criar uma estrutura de diretórios mais complexa no futuro. Se o comando for executado com sucesso, você não verá nenhuma saída. Isso é normal e significa que o diretório foi criado.

Executando uma Varredura Nmap Básica

Para fins de demonstração, vamos escanear o localhost, que é sua própria máquina, na porta 9999. Em uma situação do mundo real, você precisaria de autorização adequada para escanear hosts de rede reais. Escanear sem permissão é antiético e pode até ser ilegal.

Agora, vamos executar uma varredura básica do Nmap e salvar a saída em um arquivo de texto. Execute o seguinte comando:

nmap -p 9999 localhost -oN /home/labex/project/scans/initial_scan.txt

Vamos detalhar este comando para entender o que cada parte faz:

  • nmap: Este é o comando para iniciar a ferramenta Nmap. Ele informa ao sistema que queremos usar o Nmap para nossa varredura de rede.
  • -p 9999: A opção -p é usada para especificar a porta que queremos escanear. Neste caso, estamos escaneando a porta 9999.
  • localhost: Este é o alvo de nossa varredura. Como estamos usando localhost, estamos escaneando nossa própria máquina.
  • -oN /home/labex/project/scans/initial_scan.txt: A opção -oN é usada para salvar a saída no formato "normal". O caminho /home/labex/project/scans/initial_scan.txt especifica onde o arquivo de saída será salvo.

Após executar o comando, você deve ver uma saída semelhante a esta:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-30 12:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000097s latency).

PORT     STATE  SERVICE
9999/tcp closed unknown

Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds

Visualizando os Resultados da Varredura Salvos

Agora que executamos a varredura e salvamos os resultados em um arquivo, vamos verificar se os resultados foram devidamente registrados. Podemos fazer isso visualizando o conteúdo do arquivo salvo usando o comando cat:

cat /home/labex/project/scans/initial_scan.txt

A saída que você vê deve ser semelhante ao que foi exibido no terminal quando você executou a varredura. Este arquivo agora serve como um registro de suas atividades de reconhecimento de rede. Você pode consultá-lo sempre que precisar revisar as informações.

Entendendo os Resultados da Varredura

Os resultados da varredura contêm várias informações importantes:

  • Quando a varredura foi realizada: Isso ajuda você a acompanhar a linha do tempo de seu reconhecimento de rede.
  • O alvo que foi escaneado: Em nosso caso, foi localhost.
  • O estado do host: Ele informa se o host está ativo (acessível) ou inativo (inacessível).
  • O estado da porta especificada: Pode ser aberta, fechada ou filtrada. Uma porta aberta significa que um serviço está ouvindo nessa porta, uma porta fechada significa que nenhum serviço está ouvindo e uma porta filtrada significa que a porta está sendo bloqueada por um firewall ou outro dispositivo de segurança.
  • O serviço normalmente associado a essa porta: Por exemplo, a porta 80 geralmente está associada a serviços HTTP.
  • Estatísticas sobre a duração da varredura: Isso dá uma ideia de quanto tempo a varredura levou.

Agora que você executou com sucesso sua primeira varredura Nmap e salvou os resultados em um arquivo para fins de documentação, na próxima etapa, exploraremos diferentes formatos de saída que o Nmap suporta.

Salvando os Resultados do Nmap em Formato XML

Nesta etapa, vamos aprender como salvar os resultados de uma varredura do Nmap em formato XML. XML, ou Extensible Markup Language, é um formato de dados estruturado. É como um arquivo bem organizado, onde cada informação tem sua própria gaveta rotulada. Essa estrutura facilita para outras ferramentas e scripts de segurança processarem os dados. No mundo da segurança cibernética, onde a automação é fundamental, ter dados em um formato que pode ser facilmente integrado em fluxos de trabalho automatizados é extremamente valioso.

Entendendo os Diferentes Formatos de Saída

O Nmap, uma poderosa ferramenta de varredura de rede, suporta vários formatos de saída. Cada formato tem suas próprias características e casos de uso exclusivos.

  1. Saída Normal (-oN): Este é um formato legível por humanos. Na etapa anterior, usamos este formato para visualizar os resultados da varredura de uma forma que é fácil para nós entendermos. Ele apresenta as informações de maneira direta, baseada em texto.
  2. Saída XML (-oX): Como mencionado anteriormente, XML é um formato estruturado. Ele organiza os dados de forma hierárquica usando tags e elementos. Isso o torna ideal para outros programas analisarem e extraírem informações específicas.
  3. Saída Grepable (-oG): Este formato foi projetado para ser facilmente processado por ferramentas de linha de comando como grep. Se você deseja pesquisar rapidamente padrões específicos nos resultados da varredura, a saída grepable é muito útil.
  4. Saída Script Kiddie (-oS): Este é um formato mais amigável para "script kiddie". No entanto, raramente é usado em avaliações de segurança profissional.

Em avaliações de segurança profissional, o formato XML é frequentemente usado. A razão é que ele pode ser importado para outras ferramentas de segurança para análise posterior. Por exemplo, você pode pegar a saída XML de uma varredura do Nmap e usá-la em um sistema de gerenciamento de vulnerabilidades para obter uma visão mais aprofundada do status de segurança da rede.

Executando uma Varredura Nmap com Saída XML

Agora, vamos executar outra varredura na porta 9999 do localhost. Mas desta vez, salvaremos a saída em formato XML. Aqui está o comando:

nmap -p 9999 localhost -oX /home/labex/project/scans/advanced_scan.xml

Vamos detalhar este comando para entender o que cada parte faz:

  • nmap: Este é o comando para executar a ferramenta Nmap. É o ponto de partida para todas as nossas operações de varredura de rede.
  • -p 9999: A opção -p é usada para especificar a porta que queremos escanear. Neste caso, estamos escaneando a porta 9999.
  • localhost: Este é o alvo que estamos escaneando. localhost se refere à sua máquina local. Portanto, estamos escaneando a porta 9999 da nossa própria máquina.
  • -oX /home/labex/project/scans/advanced_scan.xml: A opção -oX informa ao Nmap para salvar a saída em formato XML. O caminho /home/labex/project/scans/advanced_scan.xml especifica onde o arquivo XML será salvo.

Quando você executar este comando, deverá ver uma saída semelhante ao que você viu na Etapa 1. Mas agora, os resultados também são salvos em formato XML no arquivo especificado.

Visualizando a Saída XML

Vamos dar uma olhada no conteúdo do arquivo XML que acabamos de criar. Podemos usar o comando cat para exibir o conteúdo do arquivo:

cat /home/labex/project/scans/advanced_scan.xml

A saída estará em formato XML. Parece bem diferente da saída normal. XML usa tags e elementos para estruturar os dados. Essa estrutura facilita a análise das informações pelos computadores. Aqui está um exemplo simplificado do que você pode ver:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE nmaprun>
<nmaprun scanner="nmap" args="nmap -p 9999 localhost -oX /home/labex/project/scans/advanced_scan.xml" start="1635598800" startstr="Sat Oct 30 12:00:00 2023" version="7.80" xmloutputversion="1.04">
<scaninfo type="syn" protocol="tcp" numservices="1" services="9999"/>
<verbose level="0"/>
<debugging level="0"/>
<host starttime="1635598800" endtime="1635598800">
<status state="up" reason="localhost-response" reason_ttl="0"/>
<address addr="127.0.0.1" addrtype="ipv4"/>
<hostnames>
<hostname name="localhost" type="user"/>
<hostname name="localhost" type="PTR"/>
</hostnames>
<ports>
<port protocol="tcp" portid="9999">
<state state="closed" reason="conn-refused" reason_ttl="0"/>
<service name="unknown" method="table" conf="3"/>
</port>
</ports>
<times srtt="97" rttvar="5000" to="100000"/>
</host>
<runstats>
<finished time="1635598800" timestr="Sat Oct 30 12:00:00 2023" elapsed="0.07" summary="Nmap done at Sat Oct 30 12:00:00 2023; 1 IP address (1 host up) scanned in 0.07 seconds" exit="success"/>
<hosts up="1" down="0" total="1"/>
</runstats>
</nmaprun>

Vantagens da Saída XML

O formato XML oferece várias vantagens:

  1. Dados Estruturados: As informações em XML são organizadas em uma estrutura hierárquica. Cada elemento tem uma relação clara com outros elementos, facilitando a compreensão da organização dos dados.
  2. Legível por Máquina: Outros programas e scripts podem facilmente analisar dados XML. Isso permite a integração perfeita com diferentes ferramentas em seu fluxo de trabalho de segurança.
  3. Integração: A saída XML pode ser importada para outras ferramentas de segurança como Metasploit, OpenVAS ou painéis de segurança personalizados. Isso permite que você combine os resultados de sua varredura do Nmap com outras ferramentas de análise de segurança.
  4. Transformação de Dados: Você pode converter dados XML para outros formatos como HTML ou PDF. Isso é útil para criar relatórios que são fáceis de compartilhar e apresentar.
  5. Extração de Dados: Usando ferramentas de análise XML, você pode extrair informações específicas do arquivo XML. Por exemplo, você pode extrair todas as portas abertas ou os detalhes de um host específico.

Aplicações Práticas

Em uma avaliação de segurança do mundo real, salvar os resultados da varredura em formato XML pode ser muito útil. Aqui estão algumas aplicações práticas:

  • Importar para sistemas de gerenciamento de vulnerabilidades: Você pode importar a saída XML para um sistema de gerenciamento de vulnerabilidades para obter uma visão abrangente das vulnerabilidades de segurança da rede.
  • Criar relatórios personalizados usando transformações XSLT: XSLT (Extensible Stylesheet Language Transformations) pode ser usado para transformar os dados XML em relatórios personalizados. Isso permite que você apresente as informações de uma forma que seja mais relevante para suas necessidades.
  • Processar com scripts automatizados para extrair informações específicas: Você pode escrever scripts automatizados para analisar o arquivo XML e extrair informações específicas, como todos os hosts com portas abertas em um serviço específico.
  • Compartilhar dados estruturados com membros da equipe ou clientes: Os dados XML podem ser facilmente compartilhados com outras pessoas. Membros da equipe ou clientes podem usar os dados estruturados para sua própria análise.
  • Manter um banco de dados de dados de reconhecimento de rede: Você pode armazenar os arquivos XML em um banco de dados para manter um registro de suas atividades de reconhecimento de rede ao longo do tempo.

Ao aprender a salvar a saída do Nmap em diferentes formatos, você deu um passo importante na construção de suas habilidades de segurança de rede. Esses formatos permitem que você documente suas descobertas de forma eficaz e se integre a outras ferramentas de segurança em seu fluxo de trabalho.

Resumo

Neste laboratório, você aprendeu habilidades essenciais para a documentação de reconhecimento de rede usando o Nmap. Você executou com sucesso varreduras básicas do Nmap em portas específicas do localhost e salvou os resultados da varredura nos formatos de texto normal e XML. O formato de texto é fácil para a leitura humana, enquanto o formato XML facilita a integração com outras ferramentas de segurança e o processamento automatizado.

Essas habilidades são cruciais para que os profissionais de segurança documentem as descobertas, criem relatórios e compartilhem os resultados. Salvar os resultados da varredura em diferentes formatos permite o gerenciamento eficiente dos dados de reconhecimento de rede e a integração perfeita em fluxos de trabalho de segurança. À medida que você progride em segurança cibernética, a documentação adequada dos testes de segurança provará ser tão importante quanto os próprios testes. A flexibilidade de salvar as saídas do Nmap em vários formatos permite que você escolha o formato mais adequado para diferentes cenários.