Varredura com Portas Personalizadas no Nmap

NmapBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá como escanear portas personalizadas usando o Nmap, uma poderosa ferramenta de varredura de rede. O laboratório se concentra em especificar portas alvo para varredura, combinando a varredura de portas personalizadas com varreduras SYN para eficiência e salvando os resultados da varredura para análise posterior.

Você começará escaneando portas específicas como 1000 e 2000 no localhost (127.0.0.1) usando a opção -p. Em seguida, você combinará isso com uma varredura SYN (-sS) para escanear uma faixa de portas, como 1000-2000. O laboratório também aborda a adição de verbosidade com a opção -v e o salvamento dos resultados da varredura em um arquivo usando a opção -oN. Finalmente, você revisará os resultados salvos e os comparará com uma varredura das principais portas.

Escanear portas personalizadas com nmap -p 1000,2000 192.168.1.1

Nesta etapa, aprenderemos como escanear portas específicas em uma máquina alvo usando o Nmap. O Nmap é uma poderosa ferramenta de varredura de rede usada para descobrir hosts e serviços em uma rede de computadores, enviando pacotes e analisando as respostas. Por padrão, o Nmap escaneia um conjunto de portas bem conhecidas. No entanto, você pode personalizar a varredura para direcionar portas específicas de interesse.

Para escanear portas personalizadas, você pode usar a opção -p seguida por uma lista separada por vírgulas de números de portas ou uma faixa de portas.

Vamos começar escaneando as portas 1000 e 2000 no endereço IP alvo 192.168.1.1. Como este é um ambiente de laboratório, usaremos 127.0.0.1 (localhost) como o alvo para fins de demonstração. Isso significa que vamos escanear a máquina em que estamos trabalhando atualmente.

Abra seu terminal Xfce e execute o seguinte comando:

nmap -p 1000,2000 127.0.0.1

Este comando diz ao Nmap para escanear as portas 1000 e 2000 no localhost (127.0.0.1).

Você deve ver uma saída semelhante a esta:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000082s latency).

PORT     STATE  SERVICE
1000/tcp closed unknown
2000/tcp closed cisco-sccp

Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

A saída mostra o estado de cada porta escaneada. Neste exemplo, ambas as portas estão fechadas. Se um serviço estivesse em execução em qualquer uma dessas portas, o estado provavelmente mostraria open.

Agora, vamos tentar escanear uma faixa de portas.

Combinar com varredura SYN usando nmap -sS -p 1000-2000 127.0.0.1

Nesta etapa, combinaremos a varredura de portas personalizadas com uma varredura SYN. Uma varredura SYN, também conhecida como varredura half-open, é um tipo de varredura Nmap que envia pacotes SYN para a máquina alvo, mas não completa a conexão TCP. Essa técnica é mais rápida e menos detectável do que uma varredura de conexão TCP completa.

A opção -sS no Nmap especifica uma varredura SYN. Usaremos esta opção junto com a opção -p para escanear uma faixa específica de portas.

Abra seu terminal Xfce e execute o seguinte comando:

sudo nmap -sS -p 1000-2000 127.0.0.1

Este comando diz ao Nmap para realizar uma varredura SYN nas portas 1000 a 2000 no localhost (127.0.0.1). Você precisará de privilégios sudo para realizar uma varredura SYN, pois ela requer o envio de pacotes brutos (raw packets).

Você deve ver uma saída semelhante a esta:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
1000/tcp open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.25 seconds

A saída mostra o estado de cada porta escaneada dentro da faixa especificada. Neste exemplo, a porta 1000 está aberta e executando o serviço iss-realsecure, enquanto as outras 999 portas estão fechadas. A mensagem "Not shown: 999 closed ports" indica que o Nmap está suprimindo a exibição de portas fechadas para reduzir a desordem.

Adicionar verbosidade com nmap -v -p 1000,2000 192.168.1.1

Nesta etapa, adicionaremos verbosidade à nossa varredura Nmap. A verbosidade aumenta a quantidade de informações que o Nmap fornece durante a varredura. Isso pode ser útil para entender o que o Nmap está fazendo e para solucionar quaisquer problemas.

A opção -v no Nmap habilita o modo verbose. Usar -v uma vez aumenta o nível de verbosidade. Você pode usar -vv ou até mesmo -vvv para uma saída ainda mais detalhada.

Abra seu terminal Xfce e execute o seguinte comando:

nmap -v -p 1000,2000 127.0.0.1

Este comando diz ao Nmap para escanear as portas 1000 e 2000 no localhost (127.0.0.1) e fornecer uma saída verbose.

Você deve ver uma saída semelhante a esta (a saída exata pode variar):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Initiating Ping Scan at 10:10
Scanning localhost (127.0.0.1) [4 ports]
Completed Ping Scan at 10:10, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:10
Completed Parallel DNS resolution of 1 host. at 10:10, 0.00s elapsed
Initiating SYN Stealth Scan at 10:10
Scanning localhost (127.0.0.1) [2 ports]
Discovered open port 1000/tcp on 127.0.0.1
Completed SYN Stealth Scan at 10:10, 0.06s elapsed (2 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).

PORT     STATE SERVICE
1000/tcp open  iss-realsecure
2000/tcp closed cisco-sccp

Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

Observe as informações adicionais fornecidas pelo Nmap, como o tempo de início da varredura, o tipo de varredura sendo realizada e o tempo decorrido. Essa saída verbose pode ser muito útil para entender o processo de varredura e identificar possíveis problemas.

Salvar varredura de portas personalizada com nmap -p 1000-2000 -oN custom_ports.txt 127.0.0.1

Nesta etapa, salvaremos os resultados de nossa varredura de porta personalizada em um arquivo. Isso é útil para análise posterior ou para compartilhar os resultados com outras pessoas.

A opção -oN no Nmap especifica que a saída deve ser salva em formato normal no arquivo especificado.

Abra seu terminal Xfce e execute o seguinte comando:

nmap -p 1000-2000 -oN custom_ports.txt 127.0.0.1

Este comando diz ao Nmap para escanear as portas 1000 a 2000 no localhost (127.0.0.1) e salvar os resultados em formato normal em um arquivo chamado custom_ports.txt em seu diretório atual (~/project).

Após a conclusão da varredura, você pode visualizar o conteúdo do arquivo usando o comando cat:

cat custom_ports.txt

Você deve ver os resultados da varredura Nmap no terminal, semelhante ao que você veria se executasse a varredura sem a opção -oN. A diferença é que os resultados agora também são salvos no arquivo custom_ports.txt.

A saída terá uma aparência semelhante a esta:

## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
1000/tcp open  iss-realsecure

## Nmap done at Fri Oct 27 10:15:00 2023 -- 1 IP address (1 host up) scanned in 0.25 seconds

Revisar resultados da varredura de portas personalizadas no terminal Xfce

Nesta etapa, revisaremos os resultados da varredura de porta personalizada que salvamos no arquivo custom_ports.txt na etapa anterior. Usaremos o comando cat para exibir o conteúdo do arquivo no terminal Xfce.

Abra seu terminal Xfce e execute o seguinte comando:

cat custom_ports.txt

Este comando exibirá o conteúdo do arquivo custom_ports.txt no terminal. Você deve ver os resultados da varredura Nmap, incluindo as portas abertas e fechadas que foram encontradas durante a varredura.

A saída terá uma aparência semelhante a esta:

## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
1000/tcp open  iss-realsecure

## Nmap done at Fri Oct 27 10:15:00 2023 -- 1 IP address (1 host up) scanned in 0.25 seconds

Examine a saída para identificar as portas abertas. Neste exemplo, a porta 1000 está aberta. A coluna "SERVICE" fornece uma dica sobre o serviço que pode estar sendo executado nessa porta. Neste caso, sugere "iss-realsecure".

Você também pode usar outras ferramentas de linha de comando, como grep, para filtrar os resultados e encontrar informações específicas. Por exemplo, para encontrar todas as linhas contendo a palavra "open", você pode usar o seguinte comando:

grep open custom_ports.txt

Isso exibirá apenas as linhas de custom_ports.txt que contêm a palavra "open".

1000/tcp open  iss-realsecure

Isso permite que você identifique rapidamente as portas abertas dos resultados da varredura.

Comparar com a varredura de portas mais comuns no terminal Xfce

Nesta etapa, faremos uma varredura das 1000 portas mais comuns e compararemos os resultados com nossa varredura de porta personalizada anterior. Isso nos ajudará a entender se os serviços em execução nas portas personalizadas também estão em execução nas portas comumente usadas.

Primeiro, execute uma varredura das 1000 portas mais comuns no localhost (127.0.0.1) usando o seguinte comando:

nmap -F 127.0.0.1

A opção -F diz ao Nmap para escanear apenas as portas listadas no arquivo nmap-services, que contém uma lista das portas mais comuns. Isso é equivalente a escanear as 100 portas principais. Para escanear as 1000 portas principais, você pode usar a opção --top-ports 1000. No entanto, para este laboratório, manteremos a opção -F para uma varredura mais rápida.

A saída terá uma aparência semelhante a esta:

Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:20:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
Not shown: 97 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http

Nmap done: 1 IP address (1 host up) scanned in 0.25 seconds

Agora, vamos comparar esses resultados com os resultados da nossa varredura de porta personalizada em custom_ports.txt. Sabemos da etapa anterior que a porta 1000 estava aberta. Vamos verificar se a varredura das portas mais comuns também encontrou a porta 1000 aberta.

Você pode usar o comando grep para pesquisar a porta 1000 na saída da varredura das portas mais comuns. Como a saída é impressa diretamente no terminal, podemos canalizar a saída para grep:

nmap -F 127.0.0.1 | grep 1000

Se o comando retornar alguma saída, significa que a porta 1000 foi encontrada na varredura das portas mais comuns. Se não retornar nenhuma saída, significa que a porta 1000 não está entre as portas mais comuns.

Neste caso, provavelmente você não verá nenhuma saída, porque a porta 1000 não é uma porta comum. Isso demonstra a diferença entre escanear portas comuns e escanear portas personalizadas. A varredura de portas comuns é útil para identificar rapidamente serviços bem conhecidos, enquanto a varredura de portas personalizadas é útil para encontrar serviços menos comuns ou intencionalmente ocultos.

Resumo

Neste laboratório, aprendemos como escanear portas específicas em uma máquina alvo usando a opção -p do Nmap, especificando portas individuais ou um intervalo. Praticamos a varredura das portas 1000 e 2000 e, em seguida, um intervalo de 1000 a 2000, usando localhost (127.0.0.1) como alvo.

Além disso, combinamos a varredura de porta personalizada com uma varredura SYN usando a opção -sS, permitindo uma varredura mais rápida e menos detectável do intervalo de portas especificado. O laboratório demonstrou como direcionar portas específicas de interesse e analisar os resultados da varredura para determinar o estado de cada porta.