Varredura de Alvos IPv6 no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como escanear alvos IPv6 usando o Nmap. O laboratório cobre várias operações-chave, incluindo a habilitação de uma varredura IPv6 no endereço de loopback, a varredura de uma faixa de endereços IPv6, a execução de uma varredura TCP, a adição de verbosidade à varredura, o salvamento dos resultados da varredura em um arquivo e a revisão da varredura no terminal Xfce. Cada etapa fornece comandos práticos e explicações para ajudá-lo a entender e realizar varreduras IPv6 de forma eficaz.

Habilitar varredura IPv6 com nmap -6 ::1

Nesta etapa, realizaremos uma varredura IPv6 básica usando nmap. nmap é uma poderosa ferramenta de varredura de rede usada para descobrir hosts e serviços em uma rede de computadores, enviando pacotes e analisando as respostas. A opção -6 informa ao nmap para realizar uma varredura IPv6. ::1 é o endereço de loopback IPv6, equivalente a 127.0.0.1 em IPv4. Ele se refere à sua própria máquina.

Antes de começarmos, é útil entender o endereço IPv6 ::1. Em IPv6, os endereços têm 128 bits de comprimento, geralmente escritos como oito grupos de quatro dígitos hexadecimais, separados por dois pontos. A notação :: é usada para representar uma sequência de um ou mais grupos de dígitos hexadecimais zerados. Portanto, ::1 é uma abreviação para 0000:0000:0000:0000:0000:0000:0000:0001.

Agora, vamos executar a varredura.

  1. Abra seu terminal Xfce.

  2. Execute o seguinte comando:

sudo nmap -6 ::1

Este comando informa ao nmap para escanear o endereço de loopback IPv6 (::1). Você precisará de sudo porque o nmap geralmente requer privilégios elevados para enviar pacotes brutos (raw packets).

A saída será semelhante a esta:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000073s latency).
Other addresses for ip6-localhost (not scanned): fe80::1%lo

Service detection performed. Please report any incorrect results.
Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

Esta saída indica que o host em ::1 está ativo e em execução. Ele também mostra outros endereços associados a ip6-localhost. A varredura foi concluída com sucesso.

Varredura de intervalo IPv6 com nmap -6 fe80::1-fe80::10

Nesta etapa, vamos escanear uma faixa de endereços IPv6 usando nmap. Isso é útil para descobrir hosts dentro de um segmento de rede específico. A faixa de endereços IPv6 fe80::/10 é usada para endereços link-local, que são válidos apenas dentro do segmento de rede local. Os endereços fe80::1 a fe80::10 representam uma pequena faixa desses endereços link-local.

  1. Abra seu terminal Xfce.

  2. Execute o seguinte comando:

sudo nmap -6 fe80::1-fe80::10

Este comando informa ao nmap para escanear a faixa de endereços IPv6 de fe80::1 a fe80::10. O nmap enviará pacotes para cada endereço nesta faixa e analisará as respostas para determinar se um host está presente e quais serviços ele está executando.

A saída será semelhante a esta (a saída exata dependerá do seu ambiente de rede):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for fe80::1
Host is up (0.00012s latency).
Other addresses for fe80::1: <MAC ADDRESS>%eth0

Nmap scan report for fe80::2
Host is down.

Nmap scan report for fe80::3
Host is down.

Nmap scan report for fe80::4
Host is down.

Nmap scan report for fe80::5
Host is down.

Nmap scan report for fe80::6
Host is down.

Nmap scan report for fe80::7
Host is down.

Nmap scan report for fe80::8
Host is down.

Nmap scan report for fe80::9
Host is down.

Nmap scan report for fe80::10
Host is down.

Nmap done: 10 IP addresses (1 host up) scanned in 2.54 seconds

Neste exemplo, apenas fe80::1 é relatado como ativo. Os outros endereços na faixa são relatados como inativos, o que significa que o nmap não recebeu uma resposta desses endereços. Observe que o endereço MAC associado a fe80::1 também é exibido.

Executar varredura TCP com nmap -6 -sT ::1

Nesta etapa, realizaremos uma varredura TCP no endereço de loopback IPv6 (::1) usando nmap. A opção -sT especifica uma varredura de conexão TCP (TCP connect scan). Este tipo de varredura completa o handshake TCP de três vias (SYN, SYN-ACK, ACK) para estabelecer uma conexão com a porta de destino. É um método de varredura confiável, mas também é relativamente lento e facilmente detectável.

  1. Abra seu terminal Xfce.

  2. Execute o seguinte comando:

sudo nmap -6 -sT ::1

Este comando informa ao nmap para realizar uma varredura de conexão TCP (-sT) no endereço de loopback IPv6 (::1). sudo é necessário porque o nmap precisa de privilégios para realizar varreduras de rede.

A saída será semelhante a esta:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000026s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

Esta saída indica que o host em ::1 está ativo e em execução. Ele também mostra que todas as 1000 portas escaneadas estão fechadas. Este é um resultado comum se não houver serviços ouvindo ativamente nessas portas.

Adicionar verbosidade com nmap -6 -v ::1

Nesta etapa, adicionaremos verbosidade à varredura nmap. A opção -v aumenta o nível de verbosidade, fornecendo informações mais detalhadas sobre o processo de varredura. Isso pode ser útil para entender o que o nmap está fazendo e para solucionar quaisquer problemas.

  1. Abra seu terminal Xfce.

  2. Execute o seguinte comando:

sudo nmap -6 -v ::1

Este comando informa ao nmap para realizar uma varredura no endereço de loopback IPv6 (::1) com verbosidade aumentada (-v).

A saída será mais detalhada do que as varreduras anteriores. Você verá informações sobre as fases da varredura, as sondas sendo enviadas e as respostas recebidas. Por exemplo:

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 14:35
Scanning ::1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (4 total ports)
Nmap scan report for ip6-localhost (::1)
Host is up (0.0000090s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

A opção -v pode ser usada várias vezes (por exemplo, -vv ou -vvv) para aumentar ainda mais o nível de verbosidade. Cada -v adicional fornece informações ainda mais detalhadas.

Salvar resultados IPv6 com nmap -6 -oN ipv6.txt ::1

Nesta etapa, salvaremos os resultados da varredura nmap em um arquivo. A opção -oN especifica que a saída deve ser salva em formato normal no arquivo especificado. Isso permite que você revise os resultados da varredura mais tarde ou os use para análise posterior.

  1. Abra seu terminal Xfce.

  2. Execute o seguinte comando:

sudo nmap -6 -oN ipv6.txt ::1

Este comando informa ao nmap para realizar uma varredura no endereço de loopback IPv6 (::1) e salvar os resultados em formato normal em um arquivo chamado ipv6.txt no seu diretório atual (~/project).

Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo ipv6.txt usando um editor de texto ou o comando cat.

Por exemplo, para visualizar o conteúdo do arquivo usando cat:

cat ipv6.txt

A saída será os resultados da varredura em um formato legível por humanos, semelhante ao que você vê no terminal.

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Revisar a varredura IPv6 no terminal Xfce

Nesta etapa, revisaremos os resultados da varredura IPv6 que salvamos no arquivo ipv6.txt na etapa anterior. Isso permitirá que você entenda o formato da saída e identifique informações-chave sobre o alvo varrido.

  1. Abra seu terminal Xfce.

  2. Use o comando cat para exibir o conteúdo do arquivo ipv6.txt:

cat ipv6.txt

Este comando imprimirá o conteúdo do arquivo no seu terminal. Você deve ver uma saída semelhante a esta:

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Alternativamente, você pode usar um editor de texto como nano para abrir e revisar o arquivo:

nano ipv6.txt

Isso abrirá o arquivo ipv6.txt no editor nano, permitindo que você role pelos resultados e os examine mais de perto. Pressione Ctrl+X para sair do nano.

A saída fornece informações como:

  • A versão do nmap usada para a varredura.
  • O endereço IP de destino (::1 neste caso).
  • O nome do host associado ao endereço IP (se disponível).
  • O status do host (ativo ou inativo).
  • Uma lista de portas varridas e seu status (aberta, fechada, filtrada, etc.).
  • A hora em que a varredura foi iniciada e concluída.
  • O tempo total gasto na varredura.

Ao revisar os resultados da varredura, você pode obter informações sobre a configuração da rede e a postura de segurança do sistema de destino.

Resumo

Neste laboratório, os participantes aprenderam a realizar várias varreduras IPv6 usando o Nmap. Eles começaram habilitando uma varredura IPv6 básica no endereço de loopback ::1 com o comando sudo nmap -6 ::1, compreendendo a notação de endereço IPv6 e a necessidade de privilégios elevados. Eles também aprenderam a varrer um intervalo IPv6 de fe80::1 a fe80::10 para descobrir hosts dentro de um segmento de rede específico. Além disso, eles exploraram a execução de uma varredura TCP, adicionando verbosidade à varredura, salvando os resultados em um arquivo e revisando a varredura no terminal Xfce.