Randomizar Alvos no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, aprenderá a randomizar a ordem dos hosts-alvo nas varreduras Nmap. A randomização da ordem de varredura pode ser útil para contornar sistemas básicos de detecção de intrusões (IDS) e tornar suas varreduras menos previsíveis.

Começará por realizar uma varredura Nmap padrão para estabelecer uma linha de base. Em seguida, utilizará a opção --randomize-hosts para embaralhar a ordem em que o Nmap varre os endereços IP alvo, tanto para uma sub-rede quanto para um intervalo específico. Também aprenderá a adicionar verbosidade às suas varreduras e salvar os resultados em um arquivo para análise posterior. Comparando os resultados, compreenderá o impacto da randomização dos hosts.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 100%. Recebeu uma taxa de avaliações positivas de 100% dos estudantes.

Executar uma Varredura Nmap Padrão

Neste passo, executará uma varredura de rede básica usando o Nmap para identificar hosts ativos na sub-rede 127.0.0.1/24. Esta é uma técnica fundamental para reconhecimento de rede e compreensão dos dispositivos presentes em uma rede.

Antes de começar, vamos discutir brevemente o que são Nmap e varredura de sub-rede:

  • Nmap (Network Mapper): Uma ferramenta gratuita e de código aberto para descoberta de rede e auditoria de segurança. É usada para descobrir hosts e serviços em uma rede de computadores enviando pacotes e analisando as respostas.
  • Sub-rede: Uma subdivisão lógica de uma rede IP. A notação /24 (notação CIDR) indica a máscara de sub-rede, que neste caso é 255.255.255.0. Isso significa que os três primeiros octetos (127.0.0) definem a rede, e o último octeto (0-255) define os endereços de host dentro dessa rede.
  • Varredura de Sub-rede: O processo de varredura de todos os endereços IP possíveis dentro de uma sub-rede para identificar hosts ativos.

Agora, vamos executar a varredura. Abra seu terminal Xfce. Seu diretório padrão é ~/project.

Execute o seguinte comando:

sudo nmap 127.0.0.1/24

Você será solicitado a inserir sua senha. Como o usuário labex possui privilégios sudo sem senha, basta pressionar Enter.

Este comando instrui o Nmap a varrer todos os endereços IP de 127.0.0.1 a 127.0.0.255. O Nmap enviará várias sondagens para cada endereço IP para determinar se um host está ativo.

A saída mostrará uma lista de hosts descobertos e seu status (por exemplo, "Host está ativo"). Também pode mostrar portas abertas nesses hosts se o Nmap conseguir determiná-las.

Exemplo de saída (a saída real variará dependendo da sua configuração de rede, mas você deve ver 127.0.0.1 e possivelmente outros hosts):

Iniciando Nmap <versão> ( https://nmap.org ) em <data>
Relatório de varredura Nmap para localhost (127.0.0.1)
Host está ativo (<latência>s de latência).
Não mostrado: 994 portas fechadas
PORTA     ESTADO SERVIÇO
22/tcp   aberto  ssh
2121/tcp aberto  ccproxy-ftp
2222/tcp aberto  EtherNetIP-1
3001/tcp aberto  nessus
8080/tcp aberto  http-proxy

Nmap concluído: 256 endereços IP (1 host ativo) varridos em <tempo> segundos

Esta saída indica que 127.0.0.1 foi encontrado ativo e várias portas estão abertas nele, incluindo 22 (SSH), 2121 (FTP), 2222 (EtherNet/IP-1), 3001 (Nessus) e 8080 (HTTP-proxy).

Randomizar a Ordem de Varredura de Hosts para uma Sub-rede

Neste passo, você aprimorará sua varredura de rede randomizando a ordem em que o Nmap varre os hosts na sub-rede 127.0.0.1/24. Esta técnica é útil para contornar sistemas básicos de detecção de intrusões (IDS) e tornar a varredura menos previsível.

Por padrão, o Nmap varre os hosts em ordem sequencial. Isso pode ser facilmente detectado por ferramentas de monitoramento de rede. A opção --randomize-hosts embaralha a ordem dos endereços IP de destino antes da varredura, dificultando a identificação da varredura.

Para randomizar a ordem dos hosts, execute o seguinte comando em seu terminal Xfce:

sudo nmap --randomize-hosts 127.0.0.1/24

Como antes, você será solicitado a inserir sua senha. Como o usuário labex possui privilégios sudo sem senha, basta pressionar Enter.

Este comando varrerá a mesma sub-rede (127.0.0.1/24) como no passo anterior, mas a ordem em que os endereços IP são varridos será randomizada.

A saída será semelhante à varredura anterior, mostrando os hosts descobertos e seus status. No entanto, a ordem em que os hosts são listados pode ser diferente se vários hosts forem encontrados. Neste ambiente de laboratório específico, você poderá ver apenas 127.0.0.1 como o principal host ativo, mas o processo de varredura interna ainda tentará randomizar a ordem de todos os 256 IPs na sub-rede.

Exemplo de saída (a saída real variará dependendo da sua rede):

Iniciando Nmap <versão> ( https://nmap.org ) em <data>
Relatório de varredura Nmap para localhost (127.0.0.1)
Host está ativo (<latência>s de latência).
Não mostrado: 994 portas fechadas
PORTA     ESTADO SERVIÇO
22/tcp   aberto  ssh
2121/tcp aberto  ccproxy-ftp
2222/tcp aberto  EtherNetIP-1
3001/tcp aberto  nessus
8080/tcp aberto  http-proxy

Nmap concluído: 256 endereços IP (1 host ativo) varridos em <tempo> segundos

Embora a saída final para um único host ativo possa parecer idêntica, o processo de varredura interna para os 256 endereços IP na sub-rede foi randomizado.

Randomizar a Ordem de Varredura de Hosts em um Intervalo Específico

Neste passo, você se concentrará na varredura de um intervalo específico de endereços IP (127.0.0.1 a 127.0.0.10) e randomizará a ordem em que esses hosts são varridos. Isso é útil quando você deseja direcionar um subconjunto menor de uma rede e ainda manter um certo nível de sigilo.

A opção --randomize-hosts, como visto no passo anterior, embaralha a ordem dos endereços IP de destino. Desta vez, você a aplicará a um intervalo específico em vez da sub-rede inteira.

Para randomizar a ordem dos hosts no intervalo 127.0.0.1-10, execute o seguinte comando em seu terminal Xfce:

sudo nmap --randomize-hosts 127.0.0.1-10

Você será solicitado a inserir sua senha. Como o usuário labex possui privilégios sudo sem senha, basta pressionar Enter.

Este comando instrui o Nmap a varrer os endereços IP de 127.0.0.1 a 127.0.0.10, mas em uma ordem aleatória.

A saída mostrará uma lista dos hosts descobertos nesse intervalo e seus status. A ordem em que os hosts são listados será randomizada a cada vez que você executar o comando.

Exemplo de saída (a saída real variará dependendo da sua rede):

Iniciando Nmap <versão> ( https://nmap.org ) em <data>
Relatório de varredura Nmap para localhost (127.0.0.1)
Host está ativo (<latência>s de latência).
Não mostrado: 994 portas fechadas
PORTA     ESTADO SERVIÇO
22/tcp   aberto  ssh
2121/tcp aberto  ccproxy-ftp
2222/tcp aberto  EtherNetIP-1
3001/tcp aberto  nessus
8080/tcp aberto  http-proxy

Nmap concluído: 10 endereços IP (1 host ativo) varridos em <tempo> segundos

Neste exemplo, o Nmap varreu os endereços IP de 127.0.0.1 a 127.0.0.10 em uma ordem aleatória e encontrou 127.0.0.1 como ativo.

Adicionar Detalhes e Salvar Resultados em um Arquivo

Neste passo, você aprenderá como adicionar detalhes à sua varredura Nmap e salvar os resultados em um arquivo. Isso é crucial para análises posteriores, relatórios ou comparações com varreduras anteriores. Você continuará randomizando a ordem dos hosts enquanto executa essas ações.

A opção -v no Nmap aumenta o nível de detalhes, fornecendo mais informações sobre o processo de varredura. A opção -oN especifica saída "normal", que é legível por humanos e adequada para análise com ferramentas simples.

Para adicionar detalhes e salvar os resultados de uma varredura de hosts randomizada em um arquivo chamado random_scan.txt, execute o seguinte comando em seu terminal Xfce:

sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24

Você será solicitado a inserir sua senha. Como o usuário labex possui privilégios sudo sem senha, basta pressionar Enter.

Este comando instrui o Nmap a varrer a sub-rede 127.0.0.1/24, randomizar a ordem dos hosts, fornecer saída detalhada e salvar a saída no formato "normal" em um arquivo chamado random_scan.txt no seu diretório atual (~/project).

A saída no terminal agora incluirá detalhes sobre o processo de varredura, como as sondagens enviadas, as portas varridas e as razões para certas decisões.

Exemplo de saída detalhada (a saída real variará dependendo da sua rede):

Iniciando Nmap <versão> ( https://nmap.org ) em <data>
Iniciando Varredura Ping em <hora>
Varrendo 256 hosts [2 portas/host]
Varredura Ping concluída em <hora>, <tempo>s decorridos (256 hosts totais)
Iniciando resolução de DNS paralela de 256 hosts em <hora>
Resolução de DNS paralela de 256 hosts concluída em <hora>, <tempo>s decorridos
Iniciando Varredura SYN Stealth em <hora>
Varrendo 256 hosts [1000 portas/host]
Porta 22/tcp aberta descoberta em 127.0.0.1
Porta 2121/tcp aberta descoberta em 127.0.0.1
Porta 2222/tcp aberta descoberta em 127.0.0.1
Porta 3001/tcp aberta descoberta em 127.0.0.1
Porta 8080/tcp aberta descoberta em 127.0.0.1
Varredura SYN Stealth concluída em <hora>, <tempo>s decorridos (256 hosts totais)
Relatório de varredura Nmap para localhost (127.0.0.1)
Host está ativo (<latência>s de latência).
PORTA     ESTADO SERVIÇO
22/tcp   aberto  ssh
2121/tcp aberto  ccproxy-ftp
2222/tcp aberto  EtherNetIP-1
3001/tcp aberto  nessus
8080/tcp aberto  http-proxy

Nmap concluído: 256 endereços IP (1 host ativo) varridos em <tempo> segundos

Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo random_scan.txt usando o comando cat:

cat random_scan.txt

O arquivo random_scan.txt agora contém as mesmas informações exibidas na tela durante a varredura. Você pode agora usar este arquivo para análises ou relatórios adicionais.

Resumo

Neste laboratório, você explorou as capacidades do Nmap para varredura de rede e descoberta de hosts, com foco na randomização da seleção de alvos.

Você começou realizando uma varredura de sub-rede padrão usando nmap 127.0.0.1/24 para identificar hosts ativos e seus serviços abertos. Isso estabeleceu uma linha de base para entender o comportamento padrão do Nmap.

Em seguida, aprendeu a randomizar a ordem em que o Nmap varre os alvos usando a opção --randomize-hosts, aplicando-a tanto a uma sub-rede (127.0.0.1/24) quanto a um intervalo de IP específico (127.0.0.1-10). Isso demonstrou como tornar suas varreduras menos previsíveis.

Finalmente, você aprimorou sua varredura adicionando verbosidade (-v) para uma saída mais detalhada e salvou os resultados em um arquivo (random_scan.txt) usando a opção -oN. Isso destacou técnicas práticas para controlar e documentar varreduras Nmap para análise posterior.

Você agora possui habilidades fundamentais em realizar varreduras Nmap, randomizar a ordem dos hosts, aumentar a verbosidade e salvar os resultados das varreduras, o que é crucial para reconhecimento de rede e auditoria de segurança.