Realizando sua Primeira Varredura Nmap e Salvando a Saída
Nesta etapa, vamos aprender como executar uma varredura básica do Nmap e salvar os resultados em um arquivo de texto. Documentar as atividades de reconhecimento de rede é crucial, pois ajuda você a acompanhar o que descobriu e pode ser usado para referência futura ou relatórios. Portanto, dominar essa habilidade é essencial para qualquer pessoa interessada em segurança de rede.
Entendendo os Fundamentos do Nmap
Nmap, abreviação de Network Mapper, é um utilitário de código aberto e gratuito, poderoso e amplamente utilizado. Seu principal objetivo é a descoberta de rede e auditoria de segurança. Ele funciona enviando pacotes IP brutos para a rede ou host de destino. Com base nas respostas que recebe, o Nmap pode descobrir muitas informações. Ele pode informar quais hosts estão disponíveis na rede, quais serviços esses hosts estão oferecendo (como servidores web, servidores de e-mail, etc.), quais sistemas operacionais eles estão executando e muitas outras características importantes. Essas informações são inestimáveis quando você está tentando entender a postura de segurança de uma rede.
Criando um Diretório para os Resultados da Varredura
Primeiro, abra uma janela de terminal. Por padrão, o terminal já deve estar no diretório /home/labex/project. Precisamos de um local dedicado para armazenar todos os resultados de nossas varreduras do Nmap. Isso facilita a organização e o gerenciamento dos dados. Então, vamos criar um diretório para esse fim usando o seguinte comando:
mkdir -p /home/labex/project/scans
A flag -p no comando mkdir é muito útil. Ela garante que o diretório seja criado mesmo que os diretórios pai não existam. Em nosso caso, o diretório pai já existe, mas é uma boa prática usar essa flag caso você queira criar uma estrutura de diretórios mais complexa no futuro. Se o comando for executado com sucesso, você não verá nenhuma saída. Isso é normal e significa que o diretório foi criado.
Executando uma Varredura Nmap Básica
Para fins de demonstração, vamos escanear o localhost, que é sua própria máquina, na porta 9999. Em uma situação do mundo real, você precisaria de autorização adequada para escanear hosts de rede reais. Escanear sem permissão é antiético e pode até ser ilegal.
Agora, vamos executar uma varredura básica do Nmap e salvar a saída em um arquivo de texto. Execute o seguinte comando:
nmap -p 9999 localhost -oN /home/labex/project/scans/initial_scan.txt
Vamos detalhar este comando para entender o que cada parte faz:
nmap: Este é o comando para iniciar a ferramenta Nmap. Ele informa ao sistema que queremos usar o Nmap para nossa varredura de rede.
-p 9999: A opção -p é usada para especificar a porta que queremos escanear. Neste caso, estamos escaneando a porta 9999.
localhost: Este é o alvo de nossa varredura. Como estamos usando localhost, estamos escaneando nossa própria máquina.
-oN /home/labex/project/scans/initial_scan.txt: A opção -oN é usada para salvar a saída no formato "normal". O caminho /home/labex/project/scans/initial_scan.txt especifica onde o arquivo de saída será salvo.
Após executar o comando, você deve ver uma saída semelhante a esta:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-30 12:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000097s latency).
PORT STATE SERVICE
9999/tcp closed unknown
Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
Visualizando os Resultados da Varredura Salvos
Agora que executamos a varredura e salvamos os resultados em um arquivo, vamos verificar se os resultados foram devidamente registrados. Podemos fazer isso visualizando o conteúdo do arquivo salvo usando o comando cat:
cat /home/labex/project/scans/initial_scan.txt
A saída que você vê deve ser semelhante ao que foi exibido no terminal quando você executou a varredura. Este arquivo agora serve como um registro de suas atividades de reconhecimento de rede. Você pode consultá-lo sempre que precisar revisar as informações.
Entendendo os Resultados da Varredura
Os resultados da varredura contêm várias informações importantes:
- Quando a varredura foi realizada: Isso ajuda você a acompanhar a linha do tempo de seu reconhecimento de rede.
- O alvo que foi escaneado: Em nosso caso, foi
localhost.
- O estado do host: Ele informa se o host está ativo (acessível) ou inativo (inacessível).
- O estado da porta especificada: Pode ser aberta, fechada ou filtrada. Uma porta aberta significa que um serviço está ouvindo nessa porta, uma porta fechada significa que nenhum serviço está ouvindo e uma porta filtrada significa que a porta está sendo bloqueada por um firewall ou outro dispositivo de segurança.
- O serviço normalmente associado a essa porta: Por exemplo, a porta 80 geralmente está associada a serviços HTTP.
- Estatísticas sobre a duração da varredura: Isso dá uma ideia de quanto tempo a varredura levou.
Agora que você executou com sucesso sua primeira varredura Nmap e salvou os resultados em um arquivo para fins de documentação, na próxima etapa, exploraremos diferentes formatos de saída que o Nmap suporta.