Introdução
Neste laboratório, você aprenderá como escanear hosts específicos usando o Nmap, uma poderosa ferramenta de varredura de rede. O laboratório cobre a varredura de um único host por endereço IP e nome de host.
Você começará escaneando o endereço IP 192.168.1.10 e, em seguida, escaneará o nome de host scanme.nmap.org. Além disso, você aprenderá a resolver endereços IP usando a flag -R, aumentar a verbosidade com a flag -v e salvar os resultados da varredura em um arquivo chamado specific.txt. Por fim, você revisará os resultados salvos no terminal Xfce.
Escanear um único host com nmap 192.168.1.10
Nesta etapa, realizaremos uma varredura básica de um único host usando o Nmap. Nmap é uma poderosa ferramenta de varredura de rede usada para descobrir hosts e serviços em uma rede de computadores, enviando pacotes e analisando as respostas. Esta é uma habilidade fundamental para administradores de rede e profissionais de segurança.
Primeiro, vamos entender a sintaxe básica de um comando Nmap:
nmap [options] target
Onde:
nmapé o comando para invocar a ferramenta Nmap.[options]são várias flags que modificam o comportamento da varredura (por exemplo, especificando o tipo de varredura, nível de verbosidade, etc.).targeté o endereço IP ou nome de host da máquina que você deseja escanear.
Nesta etapa, nosso alvo é o endereço IP 192.168.1.10. Realizaremos uma varredura simples para identificar portas abertas e serviços em execução neste host.
Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.
Agora, execute o seguinte comando:
nmap 192.168.1.10
Este comando iniciará uma varredura do endereço IP de destino 192.168.1.10. O Nmap tentará determinar quais portas estão abertas na máquina de destino.
Você deve ver uma saída semelhante à seguinte (a saída exata dependerá da configuração da máquina de destino):
Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds
Esta saída mostra que as portas 22 (SSH), 80 (HTTP) e 443 (HTTPS) estão abertas na máquina de destino. O Nmap também indica que 997 portas estão fechadas e não são mostradas na saída.
Escanear nome de host com nmap scanme.nmap.org
Na etapa anterior, escanemos um único host usando seu endereço IP. Nesta etapa, escanearmos um host usando seu nome de host. Isso é útil quando você não sabe o endereço IP de um alvo, mas conhece seu nome de domínio. O Nmap resolverá automaticamente o nome de host para seu endereço IP correspondente antes de realizar a varredura.
scanme.nmap.org é um host dedicado fornecido pelo projeto Nmap para fins de teste e educacionais. É seguro e legal escanear este host.
Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.
Agora, execute o seguinte comando:
nmap scanme.nmap.org
Este comando iniciará uma varredura do nome de host de destino scanme.nmap.org. O Nmap primeiro resolverá o nome de host para um endereço IP e, em seguida, realizará a varredura.
Você deve ver uma saída semelhante à seguinte:
Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
Nmap done: 1 IP address (1 host up) scanned in 10.84 seconds
Esta saída mostra o relatório de varredura do Nmap para scanme.nmap.org. Ele exibe o endereço IP resolvido (45.33.32.156), as portas abertas (22 e 80) e as portas filtradas (25, 135, 139 e 445). Portas filtradas significam que o Nmap não conseguiu determinar se a porta está aberta ou fechada devido à filtragem de rede.
Resolver IP com nmap -R 192.168.1.10
Nesta etapa, usaremos a opção -R com o Nmap para realizar uma resolução DNS reversa no endereço IP 192.168.1.10. A resolução DNS reversa tenta encontrar o nome de host associado a um determinado endereço IP. Isso pode ser útil para identificar o propósito ou o proprietário de um determinado endereço IP.
Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.
Agora, execute o seguinte comando:
nmap -R 192.168.1.10
A opção -R informa ao Nmap para sempre fazer uma resolução DNS reversa para o endereço IP de destino.
Você deve ver uma saída semelhante à seguinte (a saída exata dependerá se existe um registro DNS reverso para o endereço IP e a configuração da rede):
Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
rDNS record for 192.168.1.10: myhost.localdomain (This is just an example, the actual output depends on your network)
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds
Neste exemplo, o Nmap conseguiu resolver o endereço IP 192.168.1.10 para o nome de host myhost.localdomain. Se nenhum registro DNS reverso for encontrado, o Nmap normalmente exibirá apenas o endereço IP sem um nome de host.
Observação: A opção -R pode aumentar o tempo de varredura, pois o Nmap precisa realizar uma consulta DNS para cada endereço IP.
Adicionar verbosidade com nmap -v scanme.nmap.org
Nesta etapa, adicionaremos verbosidade à nossa varredura Nmap usando a opção -v. A verbosidade aumenta a quantidade de informações que o Nmap exibe durante a varredura, fornecendo mais detalhes sobre o processo e os resultados da varredura. Isso pode ser útil para solucionar problemas ou entender como o Nmap está funcionando.
Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.
Agora, execute o seguinte comando:
nmap -v scanme.nmap.org
A opção -v informa ao Nmap para aumentar o nível de verbosidade. Você pode usar -vv para ainda mais verbosidade.
Você deve ver uma saída semelhante à seguinte (a saída exata dependerá da configuração da máquina de destino e das condições da rede):
Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Initiating Ping Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Completed Ping Scan at 10:15, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:15
Completed Parallel DNS resolution of 1 host. at 10:15, 0.01s elapsed
Initiating SYN Stealth Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Completed SYN Stealth Scan at 10:15, 4.69s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
Nmap done: 1 IP address (1 host up) scanned in 4.79 seconds
Observe as informações adicionais exibidas, como as horas de início e término de diferentes fases da varredura, as portas sendo varridas e quaisquer portas abertas descobertas à medida que são encontradas. Essa saída detalhada pode ser muito útil para entender o progresso e os resultados de sua varredura Nmap.
Salvar resultados da varredura com nmap -oN specific.txt scanme.nmap.org
Nesta etapa, aprenderemos como salvar os resultados da varredura Nmap em um arquivo usando a opção -oN. Isso é útil para documentar suas descobertas, analisar os resultados posteriormente ou compartilhá-los com outras pessoas. A opção -oN salva os resultados em um formato "normal" legível por humanos.
Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.
Agora, execute o seguinte comando:
nmap -oN specific.txt scanme.nmap.org
A opção -oN specific.txt informa ao Nmap para salvar os resultados da varredura em formato normal em um arquivo chamado specific.txt. O arquivo será criado em seu diretório atual (~/project).
Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo usando o comando cat:
cat specific.txt
Você deve ver o relatório da varredura Nmap para scanme.nmap.org impresso no terminal. Esta é a mesma informação que foi exibida na tela durante a varredura, mas agora está salva em um arquivo.
O conteúdo de specific.txt será semelhante a:
## Nmap 7.92 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
## Nmap done at Fri Oct 27 10:20:10 2023 -- 1 IP address (1 host up) scanned in 10.00 seconds
Revisar resultados no terminal Xfce
Nas etapas anteriores, realizamos várias varreduras Nmap e salvamos os resultados em um arquivo chamado specific.txt. Nesta etapa, revisaremos o conteúdo deste arquivo usando o terminal Xfce. Isso nos permite analisar os resultados da varredura e identificar potenciais vulnerabilidades ou portas abertas no sistema de destino.
Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.
Para visualizar o conteúdo do arquivo specific.txt, você pode usar o comando cat:
cat specific.txt
Este comando exibirá todo o conteúdo do arquivo no terminal.
Alternativamente, você pode usar o comando less para visualizar o arquivo página por página:
less specific.txt
Este comando permite que você role pelo arquivo usando as setas ou as teclas Page Up e Page Down. Para sair do less, pressione q.
Você também pode usar o editor de texto nano para abrir e revisar o arquivo:
nano specific.txt
Este comando abrirá o arquivo no editor nano, permitindo que você role pelo arquivo e até mesmo faça alterações, se necessário. Para sair do nano, pressione Ctrl+X, depois N se você não fez nenhuma alteração ou Y se quiser salvar as alterações e, finalmente, pressione Enter.
Ao revisar os resultados da varredura, você pode identificar portas abertas, serviços em execução e outras informações sobre o sistema de destino. Essas informações podem ser usadas para avaliar a postura de segurança do sistema e identificar potenciais vulnerabilidades. Por exemplo, se você vir que a porta 22 (SSH) está aberta, talvez queira investigar a configuração do SSH para garantir que ela esteja segura. Se você vir que a porta 80 (HTTP) ou 443 (HTTPS) está aberta, talvez queira examinar a configuração do servidor web e quaisquer aplicativos web em execução no sistema.
Isso conclui o laboratório Nmap. Você aprendeu como realizar varreduras Nmap básicas, resolver nomes de host, aumentar a verbosidade e salvar os resultados da varredura em um arquivo para revisão posterior.
Resumo
Neste laboratório, aprendemos como usar o Nmap para escanear hosts específicos. Começamos escaneando um único host usando seu endereço IP, 192.168.1.10, para identificar portas e serviços abertos. A sintaxe básica do Nmap nmap [options] target foi introduzida.
Em seguida, progredimos para escanear um host usando seu nome de host, scanme.nmap.org. Etapas adicionais, embora truncadas no conteúdo fornecido, provavelmente cobririam a resolução de endereços IP, o aumento da verbosidade e a salvaguarda dos resultados da varredura em um arquivo.



