Escanear Hosts Específicos no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como escanear hosts específicos usando o Nmap, uma poderosa ferramenta de varredura de rede. O laboratório cobre a varredura de um único host por endereço IP e nome de host.

Você começará escaneando o endereço IP 192.168.1.10 e, em seguida, escaneará o nome de host scanme.nmap.org. Além disso, você aprenderá a resolver endereços IP usando a flag -R, aumentar a verbosidade com a flag -v e salvar os resultados da varredura em um arquivo chamado specific.txt. Por fim, você revisará os resultados salvos no terminal Xfce.

Escanear um único host com nmap 192.168.1.10

Nesta etapa, realizaremos uma varredura básica de um único host usando o Nmap. Nmap é uma poderosa ferramenta de varredura de rede usada para descobrir hosts e serviços em uma rede de computadores, enviando pacotes e analisando as respostas. Esta é uma habilidade fundamental para administradores de rede e profissionais de segurança.

Primeiro, vamos entender a sintaxe básica de um comando Nmap:

nmap [options] target

Onde:

  • nmap é o comando para invocar a ferramenta Nmap.
  • [options] são várias flags que modificam o comportamento da varredura (por exemplo, especificando o tipo de varredura, nível de verbosidade, etc.).
  • target é o endereço IP ou nome de host da máquina que você deseja escanear.

Nesta etapa, nosso alvo é o endereço IP 192.168.1.10. Realizaremos uma varredura simples para identificar portas abertas e serviços em execução neste host.

Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.

Agora, execute o seguinte comando:

nmap 192.168.1.10

Este comando iniciará uma varredura do endereço IP de destino 192.168.1.10. O Nmap tentará determinar quais portas estão abertas na máquina de destino.

Você deve ver uma saída semelhante à seguinte (a saída exata dependerá da configuração da máquina de destino):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds

Esta saída mostra que as portas 22 (SSH), 80 (HTTP) e 443 (HTTPS) estão abertas na máquina de destino. O Nmap também indica que 997 portas estão fechadas e não são mostradas na saída.

Escanear nome de host com nmap scanme.nmap.org

Na etapa anterior, escanemos um único host usando seu endereço IP. Nesta etapa, escanearmos um host usando seu nome de host. Isso é útil quando você não sabe o endereço IP de um alvo, mas conhece seu nome de domínio. O Nmap resolverá automaticamente o nome de host para seu endereço IP correspondente antes de realizar a varredura.

scanme.nmap.org é um host dedicado fornecido pelo projeto Nmap para fins de teste e educacionais. É seguro e legal escanear este host.

Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.

Agora, execute o seguinte comando:

nmap scanme.nmap.org

Este comando iniciará uma varredura do nome de host de destino scanme.nmap.org. O Nmap primeiro resolverá o nome de host para um endereço IP e, em seguida, realizará a varredura.

Você deve ver uma saída semelhante à seguinte:

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 10.84 seconds

Esta saída mostra o relatório de varredura do Nmap para scanme.nmap.org. Ele exibe o endereço IP resolvido (45.33.32.156), as portas abertas (22 e 80) e as portas filtradas (25, 135, 139 e 445). Portas filtradas significam que o Nmap não conseguiu determinar se a porta está aberta ou fechada devido à filtragem de rede.

Resolver IP com nmap -R 192.168.1.10

Nesta etapa, usaremos a opção -R com o Nmap para realizar uma resolução DNS reversa no endereço IP 192.168.1.10. A resolução DNS reversa tenta encontrar o nome de host associado a um determinado endereço IP. Isso pode ser útil para identificar o propósito ou o proprietário de um determinado endereço IP.

Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.

Agora, execute o seguinte comando:

nmap -R 192.168.1.10

A opção -R informa ao Nmap para sempre fazer uma resolução DNS reversa para o endereço IP de destino.

Você deve ver uma saída semelhante à seguinte (a saída exata dependerá se existe um registro DNS reverso para o endereço IP e a configuração da rede):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
rDNS record for 192.168.1.10: myhost.localdomain (This is just an example, the actual output depends on your network)
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds

Neste exemplo, o Nmap conseguiu resolver o endereço IP 192.168.1.10 para o nome de host myhost.localdomain. Se nenhum registro DNS reverso for encontrado, o Nmap normalmente exibirá apenas o endereço IP sem um nome de host.

Observação: A opção -R pode aumentar o tempo de varredura, pois o Nmap precisa realizar uma consulta DNS para cada endereço IP.

Adicionar verbosidade com nmap -v scanme.nmap.org

Nesta etapa, adicionaremos verbosidade à nossa varredura Nmap usando a opção -v. A verbosidade aumenta a quantidade de informações que o Nmap exibe durante a varredura, fornecendo mais detalhes sobre o processo e os resultados da varredura. Isso pode ser útil para solucionar problemas ou entender como o Nmap está funcionando.

Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.

Agora, execute o seguinte comando:

nmap -v scanme.nmap.org

A opção -v informa ao Nmap para aumentar o nível de verbosidade. Você pode usar -vv para ainda mais verbosidade.

Você deve ver uma saída semelhante à seguinte (a saída exata dependerá da configuração da máquina de destino e das condições da rede):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Initiating Ping Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Completed Ping Scan at 10:15, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:15
Completed Parallel DNS resolution of 1 host. at 10:15, 0.01s elapsed
Initiating SYN Stealth Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Completed SYN Stealth Scan at 10:15, 4.69s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 4.79 seconds

Observe as informações adicionais exibidas, como as horas de início e término de diferentes fases da varredura, as portas sendo varridas e quaisquer portas abertas descobertas à medida que são encontradas. Essa saída detalhada pode ser muito útil para entender o progresso e os resultados de sua varredura Nmap.

Salvar resultados da varredura com nmap -oN specific.txt scanme.nmap.org

Nesta etapa, aprenderemos como salvar os resultados da varredura Nmap em um arquivo usando a opção -oN. Isso é útil para documentar suas descobertas, analisar os resultados posteriormente ou compartilhá-los com outras pessoas. A opção -oN salva os resultados em um formato "normal" legível por humanos.

Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.

Agora, execute o seguinte comando:

nmap -oN specific.txt scanme.nmap.org

A opção -oN specific.txt informa ao Nmap para salvar os resultados da varredura em formato normal em um arquivo chamado specific.txt. O arquivo será criado em seu diretório atual (~/project).

Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo usando o comando cat:

cat specific.txt

Você deve ver o relatório da varredura Nmap para scanme.nmap.org impresso no terminal. Esta é a mesma informação que foi exibida na tela durante a varredura, mas agora está salva em um arquivo.

O conteúdo de specific.txt será semelhante a:

## Nmap 7.92 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

## Nmap done at Fri Oct 27 10:20:10 2023 -- 1 IP address (1 host up) scanned in 10.00 seconds

Revisar resultados no terminal Xfce

Nas etapas anteriores, realizamos várias varreduras Nmap e salvamos os resultados em um arquivo chamado specific.txt. Nesta etapa, revisaremos o conteúdo deste arquivo usando o terminal Xfce. Isso nos permite analisar os resultados da varredura e identificar potenciais vulnerabilidades ou portas abertas no sistema de destino.

Abra seu terminal Xfce. Certifique-se de estar no diretório ~/project.

Para visualizar o conteúdo do arquivo specific.txt, você pode usar o comando cat:

cat specific.txt

Este comando exibirá todo o conteúdo do arquivo no terminal.

Alternativamente, você pode usar o comando less para visualizar o arquivo página por página:

less specific.txt

Este comando permite que você role pelo arquivo usando as setas ou as teclas Page Up e Page Down. Para sair do less, pressione q.

Você também pode usar o editor de texto nano para abrir e revisar o arquivo:

nano specific.txt

Este comando abrirá o arquivo no editor nano, permitindo que você role pelo arquivo e até mesmo faça alterações, se necessário. Para sair do nano, pressione Ctrl+X, depois N se você não fez nenhuma alteração ou Y se quiser salvar as alterações e, finalmente, pressione Enter.

Ao revisar os resultados da varredura, você pode identificar portas abertas, serviços em execução e outras informações sobre o sistema de destino. Essas informações podem ser usadas para avaliar a postura de segurança do sistema e identificar potenciais vulnerabilidades. Por exemplo, se você vir que a porta 22 (SSH) está aberta, talvez queira investigar a configuração do SSH para garantir que ela esteja segura. Se você vir que a porta 80 (HTTP) ou 443 (HTTPS) está aberta, talvez queira examinar a configuração do servidor web e quaisquer aplicativos web em execução no sistema.

Isso conclui o laboratório Nmap. Você aprendeu como realizar varreduras Nmap básicas, resolver nomes de host, aumentar a verbosidade e salvar os resultados da varredura em um arquivo para revisão posterior.

Resumo

Neste laboratório, aprendemos como usar o Nmap para escanear hosts específicos. Começamos escaneando um único host usando seu endereço IP, 192.168.1.10, para identificar portas e serviços abertos. A sintaxe básica do Nmap nmap [options] target foi introduzida.

Em seguida, progredimos para escanear um host usando seu nome de host, scanme.nmap.org. Etapas adicionais, embora truncadas no conteúdo fornecido, provavelmente cobririam a resolução de endereços IP, o aumento da verbosidade e a salvaguarda dos resultados da varredura em um arquivo.