Machine Translated by Google
Livro de receitas do Nmap®
O guia sem gordura para digitalização em rede
Machine Translated by Google
2
Machine Translated by Google
Livro de receitas do Nmap®
O guia livre de gordura para digitalização em rede
Copyright © 2010 Nicholas Marsh Todos
os direitos reservados.
ISBN: 1449902529
EAN-13: 9781449902520
www.NmapCookbook.com
BSD® é uma marca registrada da University of California, Berkeley CentOS é
propriedade da CentOS Ltd.
Debian® é uma marca registrada da Software in the Public Interest, Inc. Fedora® é
uma marca registrada da Red Hat, Inc.
FreeBSD® é uma marca registrada da The FreeBSD Foundation Gentoo®
é uma marca registrada da The Gentoo Foundation Linux® é uma marca
registrada de Linus Torvalds Mac OS X® é uma marca registrada da
Apple, Inc.
Windows® é uma marca registrada da Microsoft Corporation Nmap® é
uma marca registrada da Insecure.Com LLC Red Hat® é uma marca
registrada da Red Hat, Inc.
Ubuntu® é uma marca registrada da Canonical Ltd.
UNIX® é uma marca registrada do The Open Group
Todas as outras marcas comerciais usadas neste livro são de propriedade de seus respectivos
proprietários. O uso de qualquer marca registrada neste livro não constitui uma afiliação ou endosso
do detentor da marca registrada.
Todas as informações neste livro são apresentadas "como estão". Nenhuma garantia é fornecida
e o autor e/ou editor não será responsabilizado por qualquer perda ou dano.
3
Machine Translated by Google
4
Machine Translated by Google
Resumo do conteúdo
Introdução................................................. .........................................15
Seção 1: Instalando o Nmap.......................................... ......................19
Seção 2: Técnicas Básicas de Escaneamento.......................................... ......33
Seção 3: Opções de descoberta.............................. ................45
Seção 4: Opções avançadas de digitalização.......................................... ....65
Seção 5: Opções de Varredura de Porta............................... ............79
Seção 6: Sistema Operacional e Detecção de Serviço..........................89
Seção 7: Opções de tempo ....................................... .........................97
Seção 8: Fugindo de firewalls.......................................... ................115
Seção 9: Opções de saída.................................. ...................127
Seção 10: Solução de problemas e depuração..............................135
Seção 11: Zenmap.............................................. ......................147 Seção 12: Nmap
Scripting Engine (NSE)......... .............................161
Seção 13: Ndiff .............................................. ................................171
Seção 14: Dicas e truques.......................................... ......................177
Apêndice A - Folha de dicas do Nmap............................... ...........187
Apêndice B - Estados da porta Nmap............................... .............191
Apêndice C - Referência Cruzada CIDR ....................................... .......193
Apêndice D - Portas TCP/IP Comuns.............................. ........195
5
Machine Translated by Google
6
Machine Translated by Google
Índice
Introdução................................................. .........................................15
Convenções utilizadas neste livro............................................. ................18
Seção 1: Instalando o Nmap.......................................... ......................19
Visão geral da instalação ....................................... ............................20
Instalando o Nmap no Windows.............................................. ................21
Instalando o Nmap em sistemas Unix e Linux.............................25
Instalando pacotes pré-compilados para Linux..............................25 Compilando
o Nmap a partir do código-fonte para Unix e Linux ............26 Instalando o Nmap
no Mac OS X........... ................................................ ...29
Seção 2: Técnicas Básicas de Escaneamento.......................................... ......33
Visão geral básica da digitalização.............................................. ......................34
Escanear um Único Alvo.............................................. ................................35
Digitalizar vários alvos.............................................. .............................36
Analisar um intervalo de endereços IP............................... .........................37
Varredura de uma sub-rede inteira........................................... .............................38
Analisar uma lista de alvos.................................. ................................39
Escanear Alvos Aleatórios............................................. .............................40
Excluir Alvos de uma Varredura.......................................... .........................41
Excluir destinos usando uma lista ....................................... ......................42
Executar uma verificação agressiva........................................... ......................43
Verificar um destino IPv6............................... ................................44
Seção 3: Opções de descoberta.............................. ................45
Visão geral das opções de descoberta........................................... ................46
Não pingue .............................................. .........................................47
Varredura somente de ping.............................................. ......................................48
TCP SYN Ping ....................................... .........................................49
Ping de ACK TCP............................... .........................................50
Ping UDP ...................................... .............................................51
SCTP INIT Ping ....................................... ......................................52
7
Machine Translated by Google
Ping de eco ICMP........................................... ......................................... 53
Ping de carimbo de data/hora ICMP .............................. ......................... 54
Ping de máscara de endereço ICMP .............................. ...................... 55
Ping do Protocolo IP .............................................. ......................................... 56
Ping ARP ................................................. ......................................... 57
Traceroute ................................................. ......................................... 58
Forçar resolução reversa de DNS........................................... ................ 59
Desabilitar resolução de DNS reversa........................................... ............. 60
Método alternativo de pesquisa de DNS............................... ............ 61
Especificar manualmente o(s) servidor(es) DNS ...................................... ................ 62
Criar uma lista de hosts.............................................. ......................................... 63
Seção 4: Opções avançadas de digitalização.......................................... ....65
Visão geral das funções avançadas de digitalização.............................. 66
Varredura TCP SYN ....................................... ......................................... 67
Varredura de Conexão TCP............................................ ................................ 68
Escaneamento UDP ....................................... ......................................... 69
Varredura TCP NULL.............................................. ......................................... 70
Varredura TCP FIN............................................. ......................................... 71
Varredura de Natal.............................................. ......................................... 72
Varredura TCP personalizada ....................................... ......................................... 73
Varredura TCP ACK.............................................. ......................................... 74
Varredura de protocolo IP.............................................. ......................................... 75
Enviar pacotes Ethernet brutos............................................ ................... 76
Enviar pacotes IP.............................................. ......................................... 77
Seção 5: Opções de Varredura de Porta............................... ............79
Visão Geral das Opções de Varredura de Porta.............................. ............ 80
Executar uma verificação rápida.............................................. ................................ 81
Varrer portas específicas.............................................. ................................ 82
Escanear portas por nome.............................................. ................................ 83
Varredura de portas por protocolo.............................................. ......................... 84
8
Machine Translated by Google
Verificar todas as portas.............................................. .........................................85
Portas superiores de digitalização............................................. ......................................86
Executar uma verificação de porta sequencial ....................................... .............87
Seção 6: Sistema Operacional e Detecção de Serviço..........................89
Visão geral da detecção de versão ....................................... ................90
Detecção do sistema operacional.............................................. ................91
Envio de Impressões Digitais TCP/IP.............................. ................92
Tentativa de Adivinhar um Sistema Operacional Desconhecido..............................93
Detecção da versão do serviço.............................................. ......................94
Solução de problemas de verificações de versão............................... .............95
Executar uma verificação RPC.............................................. .............................96
Seção 7: Opções de tempo ....................................... .........................97
Visão geral das opções de tempo ....................................... ......................98
Parâmetros de tempo.................................................. ................................99
Modelos de tempo .......................................... ................................100
Número Mínimo de Operações Paralelas..............................101
Número Máximo de Operações Paralelas..............................102
Tamanho Mínimo do Grupo de Host........................................... ......................103
Tamanho Máximo do Grupo de Host ....................................... ......................104
Tempo Limite RTT Inicial ....................................... .............................105
Tempo Limite RTT Máximo .............................................. ......................106
Máximo de tentativas.................................................. ................................107
Defina o pacote TTL.............................................. ................................108
Tempo Limite do Host............................................. .........................................109
Atraso Mínimo de Varredura ....................................... ......................110
Atraso Máximo de Varredura............................................. ......................111
Taxa Mínima de Pacotes.............................................. .........................112
Taxa Máxima de Pacotes .............................................. ......................113
Derrote os limites de taxa de redefinição.............................. ......................114
9
Machine Translated by Google
Seção 8: Fugindo de firewalls.......................................... ................115
Visão geral das técnicas de evasão de firewall.......................................... 116
Pacotes de fragmentos.............................................. ............................. 117
Especifique um MTU Específico ....................................... ......................... 118
Use uma isca.............................................. ......................................... 119
Varredura de zumbis ociosos ....................................... ................................ 120
Especifique manualmente um número de porta de origem.............................. 121
Anexar Dados Aleatórios ....................................... ......................... 122
Randomizar Ordem de Varredura Alvo.......................................... ............. 123
Falsificação de endereço MAC.............................................. ............................. 124
Enviar somas de verificação inválidas........................................... ......................... 125
Seção 9: Opções de saída.................................. ...................127
Visão geral das opções de saída ....................................... ................... 128
Salvar a saída em um arquivo de texto........................................... ...................... 129
Salvar a saída em um arquivo XML........................................... ...................... 130
Saída Grepável ....................................... ................................ 131
Saída de todos os tipos de arquivo suportados.......................................... ............ 132
Exibir Estatísticas de Varredura.............................................. ......................... 133
133t Saída............................................. ......................................... 134
Seção 10: Solução de problemas e depuração..............................135
Visão geral da solução de problemas e depuração ...................................... 136
Conseguindo ajuda ................................................ ......................................... 137
Exibir versão do Nmap.............................................. ......................... 138
Saída detalhada................................................ ................................ 139
Depuração ............................................... ......................................... 140
Exibir Códigos de Razão do Estado da Porta.............................. ........... 141
Exibir apenas portas abertas.............................................. ...................... 142
Pacotes de Rastreamento.............................................. ......................................... 143
Exibir configuração de rede do host .............................. 144
Especificar qual interface de rede usar ...................................... 145
10
Machine Translated by Google
Seção 11: Zenmap.............................................. ......................147
Visão geral do Zenmap.............................................. .............................148
Iniciando o Zenmap.............................................. .............................149
Operações Básicas do Zenmap........................................... ......................150
Resultados do Zenmap.............................................. ......................................151
Perfis de digitalização.............................................. ................................152
Editor de perfil.............................................. ......................................... 153
Visualizando Portas Abertas.......................................... .............................154
Visualizando um Mapa de Rede ....................................... ......................155
Salvando mapas de rede........................................... .........................156
Visualização de detalhes do host.............................................. ......................157
Exibição do histórico de varredura ........................................ ......................158
Comparação dos resultados da verificação.............................................. ......................159
Salvando digitalizações.............................................. ......................................... 160
Seção 12: Mecanismo de Script Nmap (NSE)........................................... ..161
Visão geral do mecanismo de script Nmap.............................. ..........162
Executar Scripts Individuais............................................. ......................163
Executar Múltiplos Scripts ....................................... ......................164
Categorias de roteiro.................................................. ................................165
Executar Scripts por Categoria.............................................. ................166
Executar Múltiplas Categorias de Script........................................... .......167
Solucionar problemas de scripts............................................. .........................168
Atualizar o Banco de Dados de Script........................................... ................169
Seção 13: Ndiff .............................................. ................................171
Visão geral do Ndiff ....................................... ......................................... 172
Comparação de digitalização usando Ndiff............................... ................173
Modo Verbose Ndiff.............................................. .............................174
Modo de Saída XML ....................................... .............................175
Seção 14: Dicas e truques.......................................... ......................177
Visão geral de dicas e truques ....................................... ......................178
11
Machine Translated by Google
Combinar Múltiplas Opções............................................. ................ 179
Escanear usando o modo interativo........................................... ................ 180
Interação em tempo de execução ....................................... ......................... 181
Escaneie sua rede remotamente ....................................... ............. 182
Wireshark ............................................... ......................................... 183
Scanme.Insecure.org ............................................. ............................. 184
Recursos on-line do Nmap.............................................. ......................... 185
Apêndice A - Folha de dicas do Nmap............................... ...........187
Apêndice B - Estados da porta Nmap............................... .............191
Apêndice C - Referência Cruzada CIDR ....................................... ...........193
Apêndice D - Portas TCP/IP Comuns........................... ................195
12
Machine Translated by Google
Este guia é dedicado à comunidade de código aberto. Sem os esforços incansáveis
de desenvolvedores de código aberto, programas como o Nmap não existiriam. Muitos desses
desenvolvedores dedicam grande parte de seu tempo livre criando e dando suporte
maravilhosos aplicativos de código aberto e não pedem nada em troca.
A maneira colaborativa como o software de código aberto é desenvolvido mostra a
verdadeiro potencial da humanidade se todos trabalharmos juntos para um objetivo comum.
13
Machine Translated by Google
14
Machine Translated by Google
Introdução
Nmap é um programa de código aberto lançado sob a GNU General Public License
(consulte www.gnu.org/copyleft/gpl.html). É uma ferramenta avaliável para rede
administradores que podem ser usados para descobrir, monitorar e solucionar problemas de TCP/IP
sistemas. Nmap é um utilitário gratuito de digitalização de rede multiplataforma criado por Gordon
“Fyodor” Lyon e é desenvolvido ativamente por uma comunidade de voluntários.
Uma varredura típica do Nmap
O premiado conjunto de utilitários de varredura de rede do Nmap tem estado em constante
desenvolvimento desde 1997 e melhora continuamente a cada novo lançamento. Versão
5.00 do Nmap (lançado em julho de 2009) adiciona muitos novos recursos e aprimoramentos
Incluindo:
• Detecção aprimorada de serviço e versão do sistema operacional (consulte a página 89)
• Suporte aprimorado para Windows e Mac OS X
• Nmap Scripting Engine (NSE) aprimorado para executar varreduras complexas
tarefas (consulte a página 161)
• Adição do utilitário Ndiff que pode ser usado para comparar as varreduras do Nmap (consulte
página 171)
15
Machine Translated by Google
• Capacidade de exibir graficamente a topologia de rede com o Zenmap (consulte a página 147)
• Localizações de idiomas adicionais, incluindo alemão, francês e
Português.
• Melhor desempenho geral
O projeto Nmap conta com voluntários para apoiar e desenvolver esta incrível ferramenta. Se
você gostaria de ajudar a melhorar o Nmap, existem várias maneiras de se envolver:
Promover Nmap
O Nmap é uma ferramenta maravilhosa que todo administrador de rede deve conhecer.
Apesar de sua popularidade, o Nmap não é amplamente conhecido fora dos círculos tecnicamente de elite.
Promova o Nmap apresentando-o aos seus amigos ou escreva uma entrada de blog sobre ele e
ajude a divulgar.
Relatar erros
Você pode ajudar a melhorar o Nmap relatando quaisquer bugs que descobrir ao Nmap
desenvolvedores. O projeto Nmap fornece uma lista de discussão para isso que pode ser encontrada
online em www.seclists.org/nmap-dev.
Milhares de pessoas em todo o mundo usam o Nmap. Além disso, os desenvolvedores do Nmap
são pessoas muito ocupadas. Antes de relatar um bug ou pedir ajuda, você
Observação
deve procurar no site do Nmap em www.insecure.org/ search.html para
certifique-se de que seu problema já não foi relatado ou resolvido.
Código de Contribuição
Se você é um hacker com algum tempo livre, você pode se envolver com
Desenvolvimento do Nmap. Para saber mais sobre como contribuir com código para o projeto Nmap
visite www.nmap.org/data/HACKING.
16
Machine Translated by Google
Enviar impressões digitais TCP/IP
Se você não for um programador, você ainda pode melhorar o Nmap enviando qualquer
Impressões digitais TCP/IP que você descobre durante a digitalização. O processo para isso é discutido em
página 92. Enviar impressões digitais é fácil e ajuda a melhorar o software do Nmap
capacidades de detecção de versão e sistema operacional. Visite www.nmap.org/submit/
para mais informações ou para enviar suas descobertas.
Patrocinador Nmap
O projeto Nmap não aceita doações. Se, no entanto, você tiver uma segurança
serviço relacionado que gostaria de promover, você pode patrocinar o Nmap comprando um
pacote de publicidade no site insecure.org. Para mais informações visite
www.insecure.org/advertising.html.
17
Machine Translated by Google
Convenções utilizadas neste livro
C:\>nmap scanme.insecure.org
Nmap rodando em sistemas Microsoft Windows
$ nmap scanme.insecure.org
Nmap rodando em conta não privilegiada para Unix/Linux/Mac OS X
# nmap scanme.insecure.org
Nmap rodando em sistemas Unix/Linux/Mac OS X como usuário root
$ sudo nmap scanme.insecure.org
Usando o comando sudo para elevar privilégios para Unix/Linux/Mac OS X
Os usuários do Windows podem omitir o comando sudo quando usado em exemplos como
Observação
seu uso não é necessário e não funcionará em sistemas baseados em Microsoft.
# nmap -T2 scanme.insecure.org
Usando argumentos de linha de comando com Nmap
Os argumentos da linha de comando do Nmap diferenciam maiúsculas de minúsculas. A opção -T2
(consulte a página 100) no exemplo acima não é o mesmo que -t2 e será
Importante
resultar em um erro se especificado no caso incorreto.
...
Saída Nmap adicional truncada (para economizar espaço)
18
Machine Translated by Google
Seção 1:
Instalando o Nmap
19
Machine Translated by Google
Visão geral da instalação
O Nmap tem suas raízes no ambiente Unix e Linux, mas recentemente se tornou
mais compatível com o Microsoft Windows e o Mac OS X da Apple
sistema. Embora muito cuidado seja tomado para tornar o Nmap uma experiência universal em todos os
plataforma, a realidade é que você pode ter bugs, erros e desempenho
problemas ao usar o Nmap em um sistema não tradicional. Isso se aplica principalmente a
Sistemas Windows e Mac OS X que possuem várias idiossincrasias que não são
presentes em um sistema Unix ou Linux típico.
Nota do autor: A porta Windows do Nmap melhorou muito com o Nmap 5.0.
Os aumentos no desempenho e na confiabilidade tornam o Nmap para Windows tão confiável quanto seu
equivalente do Linux. Infelizmente, a porta do Mac OS ainda é um pouco difícil no
arestas. Muitos dos problemas com o Nmap no Mac OS X decorrem de problemas no
versão mais recente (Mac OS X 10.6). Ao monitorar a lista de desenvolvedores do Nmap, posso
confirme se os desenvolvedores estão cientes desses problemas e trabalhando para resolvê-los.
Esses problemas sem dúvida serão resolvidos com o tempo, à medida que o desenvolvimento da versão do Nmap
5,00 continua.
Avance para os procedimentos de instalação para sua plataforma:
Instalando o Nmap no Windows página 21
Instalando o Nmap no Linux Página 25
Instalando o Nmap a partir do código-fonte (Unix e Linux) Página 26
Instalando o Nmap no Mac OS X página 29
20
Machine Translated by Google
Instalando o Nmap no Windows
Passo 1
Baixe a versão Windows do Nmap em www.nmap.org.
Passo 2
Inicie o programa de configuração do Nmap. Selecione a instalação padrão (recomendado)
que instalará todo o conjunto de utilitários do Nmap.
Instalador do Nmap para Windows
21
Machine Translated by Google
etapa 3
Durante a instalação, um programa auxiliar chamado WinPcap também será instalado. WinPcapGenericName
é necessário para o Nmap funcionar corretamente na plataforma Windows, então não pule
esta etapa.
Instalador do WinPcap para Windows
22
Machine Translated by Google
Passo 4
Após a conclusão da instalação do WinPcap, você terá a opção de configurar
suas configurações de serviço. As opções padrão permitirão que o serviço WinPcap seja iniciado
quando o Windows inicializa. Istoérecomendado porque o Nmap não iráfuncionar corretamente
quando o serviço WinPcap não está em execução.
Configurações do WinPcap
23
Machine Translated by Google
Passo 5
Uma vez que o Nmap tenha sido instalado com sucesso, você pode verificar se está funcionando corretamente
executando nmap scanme.insecure.org na linha de comando (localizada em Iniciar >
Programas > Acessórios > Prompt de Comando).
C:\>nmap scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-07 09:36 Central
Horário de Verão
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 994 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 9,25 segundos
C:\>
Varredura de teste Nmap no Microsoft Windows
Se os resultados da sua verificação forem semelhantes aos resultados acima, você executou com sucesso
Nmap instalado. Se você receber um erro, consulte a Seção 10 deste livro para
informações sobre solução de problemas e depuração.
24
Machine Translated by Google
Instalando o Nmap em sistemas Unix e Linux
As distribuições Linux mais populares fornecem pacotes Nmap binários que permitem
instalação simples. A instalação em sistemas Unix requer a compilação do Nmap de
código-fonte (conforme descrito na página 26).
No momento em que este livro foi escrito, a versão 5.00 do Nmap não estava disponível para
instalação automática em algumas distribuições Linux. Para muitos, instalar
O Nmap através dos populares gerenciadores de pacotes apt ou yum só instalará
Observação
versão 4.x. Se a sua distribuição já possui o Nmap 5.00 em seu
repositórios você pode instalar o Nmap usando os comandos listados abaixo.
Caso contrário, consulte a página 26 para instalar o Nmap 5.00 a partir do código-fonte.
Instalando pacotes pré-compilados para Linux
Para sistemas baseados em Debian e Ubuntu
# apt-get install nmap
Para sistemas baseados em Red Hat e Fedora
# yum instala o nmap
Para sistemas baseados em Gentoo Linux
# emerge nmap
Para verificar qual versão do Nmap você está executando, digite o seguinte comando em
a linha de comando:
# nmap -V
Nmap versão 5.00 ( http://nmap.org )
25
Machine Translated by Google
Compilando o Nmap a partir do código-fonte para Unix e Linux
Atualmente, a única maneira de obter o Nmap 5.00 para a maioria dos sistemas Unix e Linux é
baixe e compile o código-fonte do site nmap.org. Construindo o Nmap
da fonte requer um pouco mais de trabalho, mas vale a pena o esforço para obter o novo
recursos na versão mais recente do Nmap. As cinco etapas a seguir detalham o procedimento para
instalando o Nmap a partir do código-fonte.
Passo 1
Baixe a fonte do Nmap 5.00 em www.nmap.org/download.html. isso pode ser
feito por meio de um navegador da Web padrão ou da linha de comando usando o wget
comando encontrado na maioria dos sistemas baseados em Unix.
$ wget http://nmap.org/dist/nmap-5.00.tgz
--2009-08-06 19:29:35-- http://nmap.org/dist/nmap-5.00.tgz
Resolvendo nmap.org... 64.13.134.48
Conectando-se a nmap.org|64.13.134.48|:80... conectado.
Solicitação HTTP enviada, aguardando resposta... 200 OK
Comprimento: 9902346 (9,4M) [aplicação/x-alcatrão]
Salvando em: `nmap-5.00.tgz'
100%[==================================>] 9.902.346 1,39M/s em 7,5s
2009-08-06 19:29:42 (1,27 MB/s) - `nmap-5.00.tgz' salvo
[9902346/9902346]
Baixando o Nmap em sistemas Unix e Linux via linha de comando
Passo 2
Extraia o conteúdo do pacote Nmap digitando tar -xf nmap-5.00.tgz.
$ tar -xf nmap-5.00.tgz
...
Extraindo o código-fonte do Nmap
26
Machine Translated by Google
etapa 3
Configure e construa o código-fonte do Nmap digitando cd nmap-5.00/ e então
./configure && make na linha de comando.
$ cd nmap-5.00/
$ ./configurar && fazer
verificando o tipo de sistema de compilação... x86_64-unknown-linux-gnu
verificando o tipo de sistema host... x86_64-unknown-linux-gnu
verificando gcc... gcc
verificando o nome do arquivo de saída padrão do compilador C... a.out
verificando se o compilador C funciona... sim
...
Compilando o código-fonte do Nmap
Passo 4
Instale o código compilado digitando sudo make install na linha de comando.
Esta etapa exigirá privilégios de root. Você deve fazer o login como usuário root ou
Observação
use o comando sudo para concluir esta etapa.
$ sudo make install
Senha: ********
/usr/bin/install -c -d /usr/local/bin /usr/local/share/man/man1
/usr/local/share/nmap
/usr/bin/install -c -c -m 755 nmap /usr/local/bin/nmap
/usr/bin/strip -x /usr/local/bin/nmap
/usr/bin/install -c -c -m 644 docs/nmap.1 /usr/local/share/man/man1/
/usr/bin/install -c -c -m 644 docs/nmap.xsl /usr/local/share/nmap/
...
NMAP INSTALADO COM SUCESSO
Instalando o Nmap a partir do código-fonte
27
Machine Translated by Google
Passo 5
Uma vez que o Nmap tenha sido instalado com sucesso, você pode verificar se está funcionando corretamente
executando nmap localhost na linha de comando.
$ nmap localhost
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-07 00:42 CDT
Aviso: Hostname localhost resolve para 2 IPs. Usando 127.0.0.1.
Portas interessantes no e6400 (127.0.0.1):
Não mostrado: 993 portas fechadas
PORTA SERVIÇO DE ESTADO
22/tcp ssh aberto
25/tcp abrir smtp
111/tcp abre rpcbind
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
631/tcp ipp aberto
2049/tcp aberto nfs
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,20 segundos
Verificação de teste do Nmap no Unix/Linux
Se os resultados da sua verificação forem semelhantes aos resultados acima, você executou com sucesso
Nmap instalado. Se você receber um erro, consulte a Seção 10 deste livro para
informações sobre solução de problemas e depuração.
28
Machine Translated by Google
Instalando o Nmap no Mac OS X
Passo 1
Baixe a versão Mac OS X do Nmap em www.nmap.org.
Nmap 5.00 para Mac OS X é um instalador universal que funciona tanto em processadores Intel
Observação
e sistemas PowerPC Macintosh.
Passo 2
Inicie o programa de configuração do Nmap e clique em continuar. Em seguida, aceite os termos da licença
do programa Nmap.
Instalador do Nmap para Mac OS X
29
Machine Translated by Google
etapa 3
Quando solicitado pelas opções de instalação, deixe as seleções padrão marcadas
(recomendado). Isso instalará todo o conjunto de utilitários do Nmap. Clique em continuar para
iniciar o processo de instalação.
Configurações de instalação padrão
30
Machine Translated by Google
Passo 4
Quando a instalação estiver concluída, você pode fechar o instalador do Nmap.
Instalação bem-sucedida do Nmap no Mac OS X
31
Machine Translated by Google
Passo 5
Uma vez que o Nmap tenha sido instalado com sucesso, você pode verificar se está funcionando corretamente
executando nmap localhost no aplicativo Mac OS X Terminal (localizado em
Aplicativos > Utilitários > Terminal).
Verificação de teste Nmap no Mac OS X
Se os resultados da sua verificação forem semelhantes aos resultados acima, você executou com sucesso
Nmap instalado. Se você receber um erro, consulte a Seção 10 deste livro para
informações sobre solução de problemas e depuração.
32
Machine Translated by Google
Seção 2:
Técnicas básicas de digitalização
33
Machine Translated by Google
Visão geral da digitalização básica
Esta seção aborda os fundamentos da varredura de rede com o Nmap. Antes de começarmos é
importante compreender os seguintes conceitos:
• Firewalls, roteadores, servidores proxy e outros dispositivos de segurança podem distorcer o
resultados de uma varredura do Nmap. Verificando hosts remotos que não estão no seu local
rede pode fornecer informações enganosas por causa disso.
• Algumas opções de digitalização exigem privilégios elevados. Em Unix e Linux
sistemas, você pode ser solicitado a fazer login como usuário root ou executar o Nmap usando
o comando sudo .
Existem também vários avisos a ter em consideração:
• Escanear redes que você não tem permissão para escanear pode levá-lo
problemas com seu provedor de serviços de internet, a polícia e possivelmente até mesmo o
governo. Não saia verificando os sites do FBI ou do Serviço Secreto, a menos que você
quer se meter em encrenca.
• A verificação agressiva de alguns sistemas pode causar falhas, o que pode
levar a resultados indesejáveis, como tempo de inatividade do sistema e perda de dados. Sempre escanear
sistemas de missão crítica com cautela.
Agora vamos começar a escanear!
34
Machine Translated by Google
Escanear um único alvo
A execução do Nmap sem opções de linha de comando executará uma varredura básica no
alvo especificado. Um destino pode ser especificado como um endereço IP ou nome de host (que
O Nmap tentará resolver).
Sintaxe de uso: nmap [target]
$nmap 192.168.10.1
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-07 19:38 CDT
Portas interessantes em 192.168.10.1:
Não mostrado: 997 portas filtradas
SERVIÇO DO ESTADO DO PORTO
20/tcp fechado ftp-data
21/tcp ftp fechado
80/tcp http aberto
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 7,21 segundos
Varredura de alvo único
A verificação resultante mostra o status das portas detectadas no destino especificado. O
A tabela abaixo descreve os campos de saída exibidos pela varredura.
PORTA ESTADO SERVIÇO
Número/ protocolo da porta Estado do porto Tipo de serviço do porto
Uma varredura padrão do Nmap verificará as 1000 portas TCP/IP mais usadas.
As portas que respondem a uma investigação são classificadas em um dos seis estados de porta: aberta, fechada,
filtrado, não filtrado, aberto|filtrado, fechado|filtrado. Veja o Apêndice B para mais
informações sobre os estados das portas.
35
Machine Translated by Google
Escanear vários alvos
O Nmap pode ser usado para escanear vários hosts ao mesmo tempo. A maneira mais fácil de fazer
isso é para encadear os endereços IP de destino ou nomes de host na linha de comando
(separados por um espaço).
Sintaxe de uso: nmap [target1 target2 etc]
$ nmap 192.168.10.1 192.168.10.100 192.168.10.101
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-07 20:30 CDT
Portas interessantes em 192.168.10.1:
Não mostrado: 997 portas filtradas
SERVIÇO DO ESTADO DO PORTO
20/tcp fechado ftp-data
21/tcp ftp fechado
80/tcp http aberto
Portas interessantes em 192.168.10.100:
Não mostrado: 995 portas fechadas
PORTA SERVIÇO DE ESTADO
22/tcp ssh aberto
111/tcp abre rpcbind
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
2049/tcp aberto nfs
Nmap concluído: 3 endereços IP (2 hosts acima) verificados em 6,23 segundos
Varredura de vários alvos
O exemplo acima demonstra o uso do Nmap para escanear três endereços ao mesmo
tempo.
Como todos os três alvos no exemplo acima estão na mesma sub-rede que você
poderia usar a notação abreviada de nmap 192.168.10.1,100,101 para
Dica
alcançar os mesmos resultados.
36
Machine Translated by Google
Escanear um intervalo de endereços IP
Um intervalo de endereços IP pode ser usado para especificação de destino, conforme demonstrado no
exemplo abaixo.
Sintaxe de uso: nmap [Intervalo de endereços IP]
$nmap 192.168.10.1-100
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-07 20:40 CDT
Portas interessantes em 192.168.10.1:
Não mostrado: 997 portas filtradas
SERVIÇO DO ESTADO DO PORTO
20/tcp fechado ftp-data
21/tcp ftp fechado
80/tcp http aberto
Portas interessantes em 192.168.10.100:
Não mostrado: 995 portas fechadas
PORTA SERVIÇO DE ESTADO
22/tcp ssh aberto
111/tcp abre rpcbind
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
Nmap concluído: 100 endereços IP (2 hosts acima) verificados em 25,84 segundos
Escaneando um intervalo de endereços IP
Neste exemplo, o Nmap é instruído a escanear o intervalo de endereços IP de
192.168.10.1 a 192.168.10.100. Você também pode usar intervalos para digitalizar vários
redes/sub-redes. Por exemplo, digitar nmap 192.168.1-100.* varreria a classe
Redes C IP de 192.168.1.* a 192.168.100.*.
O asterisco é um caractere curinga que representa todos os intervalos válidos de
Observação
0-255.
37
Machine Translated by Google
Verificar uma sub-rede inteira
O Nmap pode ser usado para escanear uma sub-rede inteira usando CIDR (Classless Inter-Domain
Roteamento) notação.
Sintaxe de uso: nmap [Network/CIDR]
$nmap 192.168.10.1/24
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-07 20:43 CDT
Portas interessantes em 192.168.10.1:
Não mostrado: 996 portas filtradas
SERVIÇO DO ESTADO DO PORTO
20/tcp fechado ftp-data
21/tcp ftp fechado
23/tcp telnet fechado
80/tcp http aberto
Portas interessantes em 192.168.10.100:
Não mostrado: 995 portas fechadas
PORTA SERVIÇO DE ESTADO
22/tcp ssh aberto
111/tcp abre rpcbind
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
2049/tcp aberto nfs
Nmap concluído: 256 endereços IP (2 hosts acima) verificados em 8,78 segundos
Varrendo toda uma sub-rede classe C usando a notação CDIR
O exemplo acima instrui o Nmap a escanear toda a rede 192.168.10.0 usando
Notação CIDR. A notação CIDR consiste no endereço de rede e na máscara de sub-rede (em
bits binários) separados por uma barra. Consulte o Apêndice C para obter uma referência cruzada da sub-rede
máscaras e suas notações CIDR.
38
Machine Translated by Google
Escanear uma lista de alvos
Se você tiver um grande número de sistemas para escanear, você pode inserir o endereço IP (ou host
nomes) em um arquivo de texto e use esse arquivo como entrada para o Nmap na linha de comando.
$ lista de gatos.txt
192.168.10.1
192.168.10.100
192.168.10.101
Endereços IP de destino em um arquivo de texto
O arquivo list.txt acima contém uma lista de hosts a serem verificados. Cada entrada no list.txt
arquivo deve ser separado por um espaço, tabulação ou nova linha. O parâmetro -iL é usado para
instrua o Nmap a extrair a lista de alvos do arquivo list.txt.
Sintaxe de uso: nmap -iL [list.txt]
$ nmap -iL lista.txt
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-07 19:44 CDT
Portas interessantes em 192.168.10.1:
Não mostrado: 997 portas filtradas
SERVIÇO DO ESTADO DO PORTO
20/tcp fechado ftp-data
21/tcp ftp fechado
80/tcp http aberto
Portas interessantes em 192.168.10.100:
Não mostrado: 995 portas fechadas
PORTA SERVIÇO DE ESTADO
22/tcp ssh aberto
...
Varredura do Nmap usando uma lista para especificação de destino
A varredura resultante exibida acima será executada para cada host no arquivo list.txt.
39
Machine Translated by Google
Escanear Alvos Aleatórios
O parâmetro -iR pode ser usado para selecionar hosts da Internet aleatórios para varredura. Nmap irá
gerar aleatoriamente o número especificado de alvos e tentar escaneá-los.
Sintaxe de uso: nmap -iR [número de alvos]
# nmap -iR 3
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-07 23:40 CDT
...
Nmap concluído: 3 endereços IP (2 hosts acima) verificados em 36,91 segundos
Verificando três endereços IP gerados aleatoriamente
Por motivos de privacidade, não exibimos os resultados da verificação acima neste
Observação
livro.
A execução de nmap -iR 3 instrui o Nmap a gerar aleatoriamente 3 endereços IP para varredura.
Não há muitos bons motivos para fazer uma varredura aleatória, a menos que você esteja trabalhando
em um projeto de pesquisa (ou apenas muito entediado). Além disso, se você fizer muitos movimentos agressivos
varredura aleatória, você pode acabar tendo problemas com seu serviço de internet
fornecedor.
40
Machine Translated by Google
Excluir alvos de uma varredura
A opção --exclude é usada com o Nmap para excluir hosts de uma varredura.
Sintaxe de uso: nmap [targets] --exclude [target(s)]
$ nmap 192.168.10.0/24 --excluir 192.168.10.100
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-08 20:39 CDT
Portas interessantes em 192.168.10.1:
Não mostrado: 996 portas filtradas
SERVIÇO DO ESTADO DO PORTO
20/tcp fechado ftp-data
21/tcp ftp fechado
23/tcp telnet fechado
80/tcp http aberto
...
Excluindo um único IP de uma varredura
A opção --exclude é útil se você deseja excluir hosts específicos ao verificar um
grande número de endereços. No exemplo acima, o host 192.168.10.100 foi excluído
do alcance dos alvos que estão sendo escaneados.
A opção --exclude aceita hosts únicos, intervalos ou blocos de rede inteiros (usando
notação CIDR) conforme demonstrado no próximo exemplo.
$ nmap 192.168.10.0/24 --excluir 192.168.10.100-105
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-08 20:39 CDT
...
Excluindo um intervalo de endereços IP de uma verificação
41
Machine Translated by Google
Excluir alvos usando uma lista
A opção --excludefile é semelhante à opção --exclude e pode ser usada para
fornece uma lista de destinos a serem excluídos de uma varredura de rede.
$ lista de gatos.txt
192.168.10.1
192.168.10.12
192.168.10.44
Arquivo de texto com hosts a serem excluídos de uma verificação
O exemplo abaixo demonstra o uso do argumento --excludefile para excluir o
hosts no arquivo list.txt exibido acima.
Sintaxe de uso: nmap [targets] --excludefile [list.txt]
$ nmap 192.168.10.0/24 --excludefile list.txt
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-08 20:49 CDT
Portas interessantes em 192.168.10.100:
Não mostrado: 995 portas fechadas
PORTA SERVIÇO DE ESTADO
22/tcp ssh aberto
111/tcp abre rpcbind
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
2049/tcp aberto nfs
Nmap concluído: 253 endereços IP (1 host ativo) verificados em 33,10 segundos
Excluindo uma lista de hosts de uma varredura de rede
No exemplo acima, os alvos no arquivo list.txt são excluídos da verificação.
42
Machine Translated by Google
Execute uma varredura agressiva
O parâmetro -A instrui o Nmap a executar uma varredura agressiva.
Sintaxe de uso: nmap -A [target]
# nmap -A 10.10.1.51
Iniciando o Nmap 5.00 ( http://nmap.org ) em 10/08/2009 09:39 CDT
Portas interessantes em 10.10.1.51:
Não mostrado: 999 portas fechadas
VERSÃO DO SERVIÇO DO ESTADO DO PORTO
80/tcp http aberto Linksys WAP54G wireless-G roteador http configuração
|_ html-title: 401 Não autorizado
| http-auth: o serviço HTTP requer autenticação
|_ Tipo de autenticação: Basic, reino = Linksys WAP54G
Endereço MAC: 00:12:17:AA:66:28 (Cisco-Linksys)
Tipo de dispositivo: propósito geral
Em execução: Linux 2.4.X
Detalhes do sistema operacional: Linux 2.4.18 - 2.4.35 (provavelmente incorporado)
Distância de rede: 1 salto
Informações do serviço: Dispositivo: WAP
Detecção de SO e serviço executada. Por favor, reporte qualquer erro
resultados em http://nmap.org/submit/.
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 9,61 segundos
Saída de uma varredura agressiva
A varredura agressiva seleciona algumas das opções mais usadas no Nmap
e é fornecido como uma alternativa simples para digitar uma longa string de linha de comando
argumentos. O parâmetro -A é sinônimo de várias opções avançadas (como -O -sC
--traceroute) que também podem ser acessados individualmente e são abordados posteriormente neste
livro.
43
Machine Translated by Google
Escanear um alvo IPv6
O parâmetro -6 é usado para executar uma varredura de um alvo IP versão 6.
Sintaxe de uso: nmap -6 [target]
# nmap -6 fe80::29aa:9db9:4164:d80e
Iniciando o Nmap 5.00 ( http://nmap.org ) em 11/08/2009 15:52 Central
Horário de Verão
Portas interessantes em fe80::29aa:9db9:4164:d80e:
Não mostrado: 993 portas fechadas
PORTA SERVIÇO DE ESTADO
135/tcp abrir msrpc
445/tcp aberto microsoft-ds
5357/tcp aberto desconhecido
49152/tcp aberto desconhecido
49153/tcp aberto desconhecido
49154/tcp aberto desconhecido
49155/tcp aberto desconhecido
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 227,32 segundos
Escaneando um endereço IPv6
O exemplo acima exibe os resultados da varredura de um alvo IP versão 6. Maioria
As opções do Nmap suportam IPv6 com exceção da varredura de vários alvos usando
intervalos e CIDR, pois são inúteis em redes IPv6.
Tanto o host quanto os sistemas de destino devem suportar o protocolo IPv6 em
Observação
para que uma varredura -6 funcione.
44
Machine Translated by Google
Seção 3:
Opções de descoberta
45
Machine Translated by Google
Visão geral das opções de descoberta
Antes de escanear a porta de um alvo, o Nmap tentará enviar requisições de eco ICMP para ver
se o host estiver "vivo". Isso pode economizar tempo ao escanear vários hosts, pois o Nmap
não perca tempo tentando sondar hosts que não estão online. Porque ICMP
as requisições são frequentemente bloqueadas por firewalls, o Nmap também tentará se conectar à porta
80 e 443, uma vez que essas portas de servidor da Web comuns geralmente estão abertas (mesmo que o ICMP seja
não).
As opções de descoberta padrão não são úteis ao verificar sistemas protegidos e podem
impedir o progresso da digitalização. A seção a seguir descreve métodos alternativos para
descoberta de host que permite realizar uma descoberta mais abrangente quando
procurando alvos disponíveis.
Resumo dos recursos abordados nesta seção:
Recurso Opção
Não faça ping -PN
Executar uma verificação somente de ping -sP
TCP SYN Ping -PS
TCP ACK Ping - Bem
Ping UDP -PODERIA
SCTP INIT Ping -PY
Ping de eco ICMP -SOBRE
Ping de carimbo de data/hora ICMP -PP
Ping de máscara de endereço ICMP -PM
Ping do protocolo IP -DEPOIS
Ping ARP -PR
Traceroute --traceroute
Forçar resolução reversa de DNS -R
Desativar resolução de DNS reverso -n
Pesquisa DNS Alternativa --system-dns
Especificar manualmente os servidores DNS --dns-servers
Criar uma lista de hosts -sL
46
Machine Translated by Google
Não faça ping
Por padrão, antes que o Nmap tente escanear um sistema em busca de portas abertas, ele primeiro executará ping
o alvo para ver se ele está online. Esse recurso ajuda a economizar tempo ao digitalizar, pois
faz com que alvos que não respondem sejam ignorados.
$ nmap 10.10.5.11
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 08:43 CDT
Nota: O host parece estar fora do ar. Se estiver realmente up, mas bloqueando nosso ping
sondas, tente -PN
Nmap concluído: 1 endereço IP (0 hosts ativos) verificado em 3,16 segundos
Resultados de uma varredura do Nmap em que o sistema de destino não é passível de ping
No exemplo acima, o destino especificado não é verificado porque não responde a
Os pings do Nmap. A opção -PN instrui o Nmap a ignorar a verificação de descoberta padrão
e execute uma varredura de porta completa no destino. Isso é útil ao escanear hosts
que são protegidos por um firewall que bloqueia sondagens de ping.
Sintaxe de uso: nmap -PN [destino]
$ nmap -PN 10.10.5.11
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 08:43 CDT
Portas interessantes em 10.10.5.11:
Não mostrado: 999 portas filtradas
PORTA SERVIÇO DE ESTADO
3389/tcp abre ms-term-serv
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 6,51 segundos
Saída de uma varredura Nmap com descoberta de ping desabilitada
Ao especificar a opção -PN no mesmo destino, o Nmap é capaz de produzir uma lista de
portas abertas no sistema não pingável.
47
Machine Translated by Google
Verificação somente de ping
A opção -sP é usada para executar um ping simples do host especificado.
Sintaxe de uso: nmap -sP [destino]
$ nmap -sP 192.168.10.2/24
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-08 20:54 CDT
O host 192.168.10.1 está ativo (latência de 0,0026s).
O host 192.168.10.100 está ativo (latência de 0,00020s).
O host 192.168.10.101 está ativo (latência de 0,00026s).
Nmap concluído: 256 endereços IP (3 hosts acima) verificados em 3,18 segundos
Saída de uma varredura somente de ping
Esta opção é útil quando você deseja realizar uma pesquisa rápida da rede de destino
para ver quais hosts estão online sem realmente escanear o(s) alvo(s) em busca de portas abertas.
No exemplo acima, todos os 254 endereços na sub-rede 192.168.10.0 recebem ping e
resultados de hosts ao vivo são exibidos.
Ao escanear uma rede local, você pode executar o Nmap com privilégios de root para
funcionalidade de ping adicional. Ao fazer isso, a opção -sP executará um ARP
ping e retornar os endereços MAC do(s) sistema(s) descoberto(s).
Sintaxe de uso: nmap -sP [destino]
# nmap -sP 192.168.10.2/24
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-08 21:00 CDT
O host 192.168.10.1 está ativo (latência de 0,0037s).
Endereço MAC: 00:16:B6:BE:6D:1D (Cisco-Linksys)
...
Saída de uma varredura somente de ping (como root)
48
Machine Translated by Google
TCP SYN Ping
A opção -PS executa um ping TCP SYN.
Sintaxe de uso: nmap -PS[port1,port1,etc] [target]
# nmap -PS scanme.insecure.org
Iniciando o Nmap 5.00 (http://nmap.org) em 16/08/2009 13:31 CDT
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 995 portas filtradas
PORTA SERVIÇO DE ESTADO
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 27,41 segundos
Executando um ping TCP SYN
O ping TCP SYN envia um pacote SYN para o sistema de destino e aguarda uma resposta.
Esse método de descoberta alternativo é útil para sistemas configurados para bloquear
pings ICMP padrão.
A porta padrão para -PS é 80, mas outras podem ser especificadas usando o
Observação
seguinte sintaxe: nmap -PS22,25,80,443,etc.
49
Machine Translated by Google
TCP ACK Ping
O -PA executa um ping TCP ACK no destino especificado.
Sintaxe de uso: nmap -PA[port1,port1,etc] [target]
# nmap -ON 192.168.1.254
Iniciando o Nmap 5.00 (http://nmap.org) em 16/08/2009 13:31 CDT
Portas interessantes em casa (192.168.1.254):
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Endereço MAC: 00:25:3C:5F:5A:89 (2 fios)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,81 segundos
Executando um ping TCP ACK
A opção -PA faz com que o Nmap envie pacotes TCP ACK para os hosts especificados. Esse
método tenta descobrir hosts respondendo a conexões TCP que são
inexistente em uma tentativa de solicitar uma resposta do alvo. Como outro ping
opções, é útil em situações em que os pings ICMP padrão são bloqueados.
A porta padrão para -PA é 80, mas outras podem ser especificadas usando o
Observação
seguinte sintaxe: nmap -PA22,25,80,443,etc.
50
Machine Translated by Google
Ping UDP
A opção -PU executa um ping UDP no sistema de destino.
Sintaxe de uso: nmap -PU[port1,port1,etc] [target]
# nmap -PU 192.168.1.254
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/08/2009 13:30 CDT
Portas interessantes em casa (192.168.1.254):
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Endereço MAC: 00:25:3C:5F:5A:89 (2 fios)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,81 segundo
Executando um ping UDP
Este método de descoberta envia pacotes UPD na tentativa de solicitar uma resposta de um
alvo. Embora a maioria dos sistemas com firewall bloqueie esse tipo de conexão, alguns
sistemas mal configurados podem permitir isso se estiverem configurados apenas para filtrar TCP
conexões.
A porta padrão para -PU é 40125. Outras podem ser especificadas usando o
Observação
seguinte sintaxe: nmap -PU22,25,80,443,etc.
51
Machine Translated by Google
SCTP INIT Ping
O parâmetro -PY instrui o Nmap a executar um ping SCTP INIT.
Sintaxe de uso: nmap -PY[port1,port1,etc] [target]
# nmap -PY 192.168.1.254
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/08/2009 13:28 CDT
Portas interessantes em casa (192.168.1.254):
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Endereço MAC: 00:25:3C:5F:5A:89 (2 fios)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,79 segundos
Executando um ping SCTP INIT
Este método de descoberta tenta localizar hosts usando o Stream Control
Protocolo de Transmissão (SCTP). O SCTP é normalmente usado em sistemas baseados em IP
telefonia.
A porta padrão para -PY é 80. Outras podem ser especificadas usando o
Observação
seguinte sintaxe: nmap -PY22,25,80,443,etc.
52
Machine Translated by Google
Ping de eco ICMP
A opção -PE executa um ping de eco ICMP (Internet Control Message Protocol) em
o sistema especificado.
Sintaxe de uso: nmap -PE [destino]
# nmap -PE 192.168.1.254
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/08/2009 13:26 CDT
Portas interessantes em casa (192.168.1.254):
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Endereço MAC: 00:25:3C:5F:5A:89 (2 fios)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 1,89 segundos
Executando um ping de eco ICMP
A opção -PE envia um ping ICMP padrão para o destino para ver se ele responde. Esse tipo
de descoberta funciona melhor em redes locais onde os pacotes ICMP podem ser transmitidos
com poucas restrições. Muitos hosts da Internet, no entanto, são configurados para não responder a
pacotes ICMP por razões de segurança.
A opção -PE é automaticamente implícita se nenhuma outra opção de ping for
Observação
Especificadas.
53
Machine Translated by Google
Ping de carimbo de data/hora ICMP
A opção -PP executa um ping de carimbo de data/hora ICMP.
Sintaxe de uso: nmap -PP [destino]
# nmap -PP 192.168.1.254
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/08/2009 13:27 CDT
Portas interessantes em casa (192.168.1.254):
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Endereço MAC: 00:25:3C:5F:5A:89 (2 fios)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 1,83 segundos
Executando um ping de carimbo de data/hora ICMP
Embora a maioria dos sistemas com firewall sejam configurados para bloquear solicitações de eco ICMP, alguns
sistemas configurados incorretamente ainda podem responder a solicitações de carimbo de data/hora ICMP. Esse
torna -PP útil para tentar solicitar respostas de alvos com firewall.
54
Machine Translated by Google
Ping de máscara de endereço ICMP
A opção -PM executa um ping de máscara de endereço ICMP.
Sintaxe de uso: nmap -PM [destino]
# nmap -PM 192.168.1.254
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/08/2009 13:26 CDT
Portas interessantes em casa (192.168.1.254):
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Endereço MAC: 00:25:3C:5F:5A:89 (2 fios)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 1,92 segundos
Executando um ping de máscara de endereço ICMP
Essa consulta ICMP não convencional (semelhante à opção -PP ) tenta executar ping no
host especificado usando registradores ICMP alternativos. Este tipo de ping pode ocasionalmente
esgueirar-se por um firewall configurado para bloquear solicitações de eco padrão.
55
Machine Translated by Google
Ping do protocolo IP
A opção -PO executa um ping de protocolo IP.
Sintaxe de uso: nmap -PO[protocol1,protocol2,etc] [target]
# nmap -PO 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 17/08/2009 09:38 CDT
Portas interessantes em 10.10.1.48:
Não mostrado: 994 portas fechadas
PORTA SERVIÇO DE ESTADO
21/tcp ftp aberto
22/tcp ssh aberto
25/tcp abrir smtp
80/tcp http aberto
111/tcp abre rpcbind
2049/tcp aberto nfs
Endereço MAC: 00:0C:29:D5:38:F4 (VMware)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 1,97 segundos
Executando um ping de protocolo IP
Um ping de protocolo IP envia pacotes com o protocolo especificado para o destino. Se não
protocolos são especificados os protocolos padrão 1 (ICMP), 2 (IGMP) e 4 (IP-in-IP) são
usado. Para fazer ping usando um conjunto personalizado de protocolos, use a seguinte sintaxe:
nmap -PO1,2,4,etc.
Uma lista completa de números de Protocolo de Internet pode ser encontrada online em
Observação
www.iana.org/ assignments/ protocol-numbers/
56
Machine Translated by Google
Ping ARP
A opção -PR instrui o Nmap a executar um ARP (Address Resolution Protocol)
ping no alvo especificado.
Sintaxe de uso: nmap -PR [alvo]
# nmap -PR 192.168.1.254
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/08/2009 13:16 CDT
Portas interessantes em 192.168.1.254:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Endereço MAC: 00:25:3C:5F:5A:89 (2 fios)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,81 segundos
Executando um ping ARP
A opção -PR é automaticamente implícita ao digitalizar a rede local. Esse tipo
de descoberta é muito mais rápido do que os outros métodos de ping descritos neste guia. Isto
também tem o benefício adicional de ser mais preciso porque os hosts da LAN não podem bloquear
Solicitações ARP (mesmo que estejam atrás de um firewall).
As varreduras APR não podem ser executadas em alvos que não estejam em seu local
Observação
sub-rede.
57
Machine Translated by Google
Traceroute
O parâmetro --traceroute pode ser usado para rastrear o caminho de rede para o especificado
hospedar.
Sintaxe de uso: nmap --traceroute [target]
# nmap --traceroute scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/08/2009 13:01 CDT
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 996 portas filtradas
PORTA SERVIÇO DE ESTADO
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp http aberto
113/tcp autenticação fechada
TRACEROUTE (usando a porta 113/tcp)
ENDEREÇO HOP RTT
1 0,91 casa (192.168.1.254)
2 24.40 99-60-32-2.lightspeed.wchtks.sbcglobal.net (99.60.32.2)
3 23.12 76.196.172.4
4 22.69 151.164.94.52
5 32.79 ex3-p12-0.eqdltx.sbcglobal.net (69.220.8.53)
6 32.74 asn2828-XO.eqdltx.sbcglobal.net (151.164.249.134)
...
13 74,90 ip65-46-255-94.z255-46-65.customer.algx.net (65.46.255.94)
14 75.01 scanme.nmap.org (64.13.134.52)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 33,72 segundos
Saída de uma varredura traceroute
As informações exibidas são semelhantes aos comandos traceroute ou tracepath
encontrado em sistemas Unix e Linux - com o bônus adicional de rastreamento do Nmap sendo
funcionalmente superior a esses comandos.
58
Machine Translated by Google
Forçar resolução reversa de DNS
O parâmetro -R instrui o Nmap a sempre executar a resolução DNS reversa no
endereço IP de destino.
Sintaxe de uso: nmap -R [target]
# nmap -R 64.13.134.52
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 17:22 Central
Horário de Verão
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 9,38 segundos
Saída de uma varredura Nmap com DNS reverso ativado
Por padrão, o Nmap só fará DNS reverso para hosts que parecem estar online. o -R
opção é útil ao realizar o reconhecimento em um bloco de endereços IP como
O Nmap tentará resolver as informações de DNS reverso de cada endereço IP. O
as informações de DNS reverso podem revelar informações interessantes sobre o IP de destino
endereço (mesmo que esteja offline ou bloqueando as sondas do Nmap).
Observação A opção -R pode reduzir drasticamente o desempenho de uma varredura.
59
Machine Translated by Google
Desativar resolução de DNS reverso
O parâmetro -n é usado para desabilitar pesquisas reversas de DNS.
Sintaxe de uso: nmap -n [target]
# nmap -n 64.13.134.52
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 17:23 Central
Horário de Verão
Portas interessantes em 64.13.134.52:
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 8,48 segundos
Saída de uma varredura Nmap com DNS reverso desabilitado
O DNS reverso pode reduzir significativamente a velocidade de uma varredura do Nmap. Usando a opção -n
reduz bastante o tempo de varredura - especialmente ao escanear um grande número de hosts.
Esta opção é útil se você não se importa com as informações de DNS do alvo
sistema e preferem realizar uma varredura que produz resultados mais rápidos.
60
Machine Translated by Google
Método alternativo de pesquisa de DNS
A opção --system-dns instrui o Nmap a usar o resolvedor de DNS do sistema host
em vez de seu próprio método interno.
Sintaxe de uso: nmap --system-dns [target]
$ nmap --system-dns scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-09 21:47 CDT
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 972 portas fechadas, 26 portas filtradas
SERVIÇO DO ESTADO DO PORTO
53/tcp domínio aberto
80/tcp http aberto
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 19,86 segundos
Saída de uma varredura do Nmap usando o resolvedor de DNS do sistema
Essa opção raramente é usada, pois é muito mais lenta que o método padrão. Pode,
no entanto, será útil ao solucionar problemas de DNS com o Nmap.
O resolvedor do sistema é sempre usado para varreduras IPv6, pois o Nmap ainda não
Observação
implementou totalmente seu próprio resolvedor IPv6 interno.
61
Machine Translated by Google
Especificar manualmente os servidores DNS
A opção --dns-servers é usada para especificar manualmente os servidores DNS a serem consultados
ao digitalizar.
Sintaxe de uso: nmap --dns-servers [servidor1,servidor2,etc] [destino]
$ nmap --dns-servers 208.67.222.222,208.67.220.220 scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-09 22:40 CDT
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 998 portas fechadas
SERVIÇO DO ESTADO DO PORTO
53/tcp domínio aberto
80/tcp http aberto
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 32,07 segundos
Especificando manualmente os servidores DNS
O comportamento padrão do Nmap usará os servidores DNS configurados em seu sistema local
para resolução de nomes. A opção --dns-servers permite especificar um ou mais
servidores alternativos para o Nmap consultar. Isso pode ser útil para sistemas que não
ter DNS configurado ou se você deseja impedir que suas pesquisas de verificação apareçam em
arquivo de log do seu servidor DNS configurado localmente.
Observação Esta opção não está disponível atualmente para verificações de IPv6.
62
Machine Translated by Google
Criar uma lista de hosts
A opção -sL exibirá uma lista e executará uma pesquisa DNS reversa do especificado
endereços IP.
Sintaxe de uso: nmap -sL [destino]
$ nmap -sL 10.10.1.1/24
Iniciando o Nmap 5.00 (http://nmap.org) em 14/08/2009 13:56 CDT
Host 10.10.1.0 não verificado
Host router.nmapcookbook.com (10.10.1.1) não verificado
Host server.nmapcookbook.com (10.10.1.2) não verificado
Host 10.10.1.3 não verificado
Host 10.10.1.4 não verificado
Host mylaptop.nmapcookbook.com (10.10.1.5) não verificado
Host 10.10.1.6 não verificado
Host 10.10.1.7 não verificado
Host 10.10.1.8 não verificado
Host mydesktop.nmapcookbook.com (10.10.1.9) não verificado
Host mydesktop2.nmapcookbook.com (10.10.1.10) não verificado
Host 10.10.1.11 não verificado
Host 10.10.1.12 não verificado
Host 10.10.1.13 não verificado
Host 10.10.1.14 não verificado
Host 10.10.1.15 não verificado
Host 10.10.1.16 não verificado
Host 10.10.1.17 não verificado
...
Saída de uma lista de hosts gerada pelo Nmap
A varredura acima mostra os resultados dos nomes DNS para os sistemas especificados. Esse
scan é útil para identificar os endereços IP e nomes DNS para o especificado
alvos sem enviar nenhum pacote para eles. Muitos nomes DNS podem revelar
informações interessantes sobre um endereço IP, incluindo para que ele é usado ou onde está
localizado.
63
Machine Translated by Google
64
Machine Translated by Google
Seção 4:
Opções avançadas de digitalização
65
Machine Translated by Google
Visão geral das funções avançadas de digitalização
O Nmap suporta vários tipos de varredura selecionáveis pelo usuário. Por padrão, o Nmap irá
execute uma varredura TCP básica em cada sistema de destino. Em algumas situações, pode ser
necessário executar varreduras TCP (ou mesmo UDP) mais complexas na tentativa de encontrar
serviços incomuns ou para evitar um firewall. Esses tipos avançados de verificação são cobertos
nesta secção.
Resumo dos recursos abordados nesta seção:
Recurso Opção
Varredura TCP SYN -sS
Verificação de Conexão TCP -sT
Varredura UDP -sU
Verificação TCP NULL -sN
Varredura TCP FIN -sF
Varredura de Natal -sX
Varredura TCP ACK -Em
Varredura TCP personalizada --scanflags
Verificação de protocolo IP -então
Enviar pacotes Ethernet brutos --send-eth
Enviar pacotes IP --send-ip
Você deve fazer login com privilégios de root/ administrador (ou usar o comando sudo
Observação
comando) para executar muitas das varreduras discutidas nesta seção.
66
Machine Translated by Google
Varredura TCP SYN
A opção -sS executa uma varredura TCP SYN.
Sintaxe de uso: nmap -sS [destino]
# nmap -sS 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 25/08/2009 11:01 CDT
Portas interessantes em 10.10.1.48:
Não mostrado: 994 portas fechadas
PORTA SERVIÇO DE ESTADO
21/tcp ftp aberto
22/tcp ssh aberto
25/tcp abrir smtp
80/tcp http aberto
111/tcp abre rpcbind
2049/tcp aberto nfs
Endereço MAC: 00:0C:29:D5:38:F4 (VMware)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 1,73 segundos
Executando uma varredura TCP SYN
A varredura TCP SYN é a opção padrão para usuários privilegiados (usuários executando como root no
Unix/Linux ou Administrador no Windows). A verificação TCP SYN padrão tenta
identificar as 1000 portas TCP mais usadas enviando um pacote SYN para o
alvo e esperando por uma resposta. Este tipo de varredura é considerado furtivo porque
não tenta abrir uma conexão completa com o host remoto. Esse
impede que muitos sistemas registrem uma tentativa de conexão de sua varredura.
A operação furtiva não é garantida. Programas modernos de captura de pacotes
Observação
e firewalls avançados agora são capazes de detectar varreduras TCP SYN.
67
Machine Translated by Google
Verificação de Conexão TCP
A opção -sT executa uma varredura de conexão TCP.
Sintaxe de uso: nmap -sT [destino]
$ nmap -sT 10.10.1.1
Iniciando o Nmap 5.00 (http://nmap.org) em 31/08/2009 13:06 CDT
Portas interessantes em 10.10.1.1:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,56 segundos
Executando uma verificação de conexão TCP
A verificação -sT é o tipo de verificação padrão para usuários sem privilégios. Também é usado quando
verificando alvos IPv6. O TCP Connect Scan é uma sonda simples que tenta
conecte-se diretamente ao sistema remoto sem usar qualquer discrição (conforme descrito em
página 67).
Normalmente é melhor executar o Nmap com privilégios de root sempre que possível
pois ele executará uma varredura TCP SYN (-sS) que pode fornecer uma
Dica
listagem de estados de porta e é significativamente mais rápido.
68
Machine Translated by Google
Varredura UDP
A opção -sU executa uma varredura UDP (User Datagram Protocol).
Sintaxe de uso: nmap -sU [alvo]
# nmap -sU 10.10.1.41
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-09-06 21:20 CDT
Portas interessantes em 10.10.1.41:
Não mostrado: 984 portas fechadas
PORTA ESTADO SERVIÇO
7/udp abrir eco
9/udp abrir|descartar filtrado
13/udp aberto dia
19/udp aberto lotes
37/udp aberto tempo
69/udp aberto|tftp filtrado
111/udp open|filtrado rpcbind
137/udp aberto|filtrado netbios-ns
138/udp aberto|filtrado netbios-dgm
177/udp aberto|filtrado xdmcp
514/udp aberto | syslog filtrado
518/udp abrir | conversa filtrada
1028/udp aberto|ms-lsa filtrado
1030/udp aberto|filtrado iad1
2049/udp aberto|filtrado nfs
Endereço MAC: 00:60:B0:59:B6:14 (Hewlett-Packard CO.)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 1,91 segundos
Executando uma varredura UDP
O exemplo acima exibe os resultados de uma varredura UDP. Embora o TCP seja o mais
protocolo comumente usado, muitos serviços de rede (como DNS, DHCP e SNMP) ainda
utilizar UDP. Ao realizar uma auditoria de rede, é sempre uma boa ideia verificar se há
serviços TCP e UDP para obter uma imagem mais completa do destino
host/rede.
69
Machine Translated by Google
Verificação TCP NULL
A opção -sN executa uma varredura TCP NULL.
Sintaxe de uso: nmap -sN [destino]
# nmap -sN 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-10-01 13:19 CDT
Portas interessantes em 10.10.1.48:
Não mostrado: 994 portas fechadas
PORTA ESTADO SERVIÇO
21/tcp aberto|ftp filtrado
22/tcp aberto|ssh filtrado
25/tcp aberto|smtp filtrado
80/tcp aberto|filtrado http
111/tcp open|filtrado rpcbind
2049/tcp open|filtrado nfs
Endereço MAC: 00:0C:29:D5:38:F4 (VMware)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 1,54 segundos
Executando uma varredura TCP NULL
Uma varredura TCP NULL faz com que o Nmap envie pacotes sem sinalizadores TCP habilitados. Isso é
feito definindo o cabeçalho do pacote como 0. Enviar pacotes NULL para um destino é um
método de enganar um sistema com firewall para gerar uma resposta.
Observação Nem todos os sistemas responderão a sondagens desse tipo.
Veja também: --scanflags (página 73)
70
Machine Translated by Google
Varredura TCP FIN
A opção -sF executa uma varredura TCP FIN.
Sintaxe de uso: nmap -sF [destino]
# nmap -sF 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-10-01 13:21 CDT
Portas interessantes em 10.10.1.48:
Não mostrado: 994 portas fechadas
PORTA ESTADO SERVIÇO
21/tcp aberto|ftp filtrado
22/tcp aberto|ssh filtrado
25/tcp aberto|smtp filtrado
80/tcp aberto|filtrado http
111/tcp open|filtrado rpcbind
2049/tcp open|filtrado nfs
Endereço MAC: 00:0C:29:D5:38:F4 (VMware)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 1,59 segundos
Executando uma varredura TCP FIN
Em uma varredura -sF , o Nmap marca o bit TCP FIN ativo ao enviar pacotes em um
tentativa de solicitar um TCP ACK do sistema de destino especificado. este é outro
método de envio de pacotes inesperados para um alvo na tentativa de produzir resultados
de um sistema protegido por um firewall.
Observação Nem todos os sistemas responderão a sondagens desse tipo.
Veja também: --scanflags (página 73)
71
Machine Translated by Google
Varredura de Natal
O sinalizador -sX executa uma verificação de Natal.
Sintaxe de uso: nmap -sX [destino]
# nmap -sX 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-10-01 13:34 CDT
Portas interessantes em 10.10.1.48:
Não mostrado: 994 portas fechadas
PORTA ESTADO SERVIÇO
21/tcp aberto|ftp filtrado
22/tcp aberto|ssh filtrado
25/tcp aberto|smtp filtrado
80/tcp aberto|filtrado http
111/tcp open|filtrado rpcbind
2049/tcp open|filtrado nfs
Endereço MAC: 00:0C:29:D5:38:F4 (VMware)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 2,89 segundos
Executando uma varredura de “Natal”
Na varredura de Natal, o Nmap envia pacotes com URG, FIN e PSH e sinalizadores ativados.
Isso tem o efeito de “iluminar o pacote como uma árvore de Natal” e pode
ocasionalmente solicitar uma resposta de um sistema com firewall.
Observação Nem todos os sistemas responderão a sondagens desse tipo.
Veja também: --scanflags (página 73)
72
Machine Translated by Google
Varredura TCP personalizada
A opção --scanflags é usada para executar uma varredura TCP personalizada.
Sintaxe de uso: nmap --scanflags [flag(s)] [target]
# nmap --scanflags SYNURG 10.10.1.127
Iniciando o Nmap 5.00 ( http://nmap.org ) em 12/11/2009 14:53 CST
Portas interessantes em 10.10.1.127:
Não mostrado: 996 portas filtradas
PORTA SERVIÇO DE ESTADO
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
3389/tcp fechado ms-term-serv
5900/tcp vnc aberto
Endereço MAC: 00:14:22:59:3D:DE (Dell)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 4,67 segundos
Especificando sinalizadores TCP manualmente
A opção --scanflags permite aos usuários definir uma varredura personalizada usando um ou mais TCP
sinalizadores de cabeçalho. Qualquer combinação de sinalizadores listados na tabela abaixo pode ser usada
com a opção --scanflags . Por exemplo: nmap --scanflags FINACK (sem espaço)
ativaria os sinalizadores FIN e ACK TCP.
Bandeira Uso
SYN Sincronizar
ACK Reconhecimento
PSH Empurrar
URG Urgente
RST Reiniciar
FIM Finalizado
sinalizadores de cabeçalho TCP
73
Machine Translated by Google
Varredura TCP ACK
A opção -sA executa uma varredura TCP ACK.
Sintaxe de uso: nmap -sA [destino]
# nmap -sA 10.10.1.70
Iniciando o Nmap 5.00 (http://nmap.org) em 18/12/2009 10:33 CST
Portas interessantes em 10.10.1.70:
Não mostrado: 994 portas filtradas
PORTA ESTADO SERVIÇO
139/tcp netbios-ssn não filtrado
445/tcp microsoft-ds não filtrado
2967/tcp não filtrado symantec-av
5900/tcp vnc não filtrado
19283/tcp não filtrado desconhecido
19315/tcp não filtrado desconhecido
Endereço MAC: 00:0C:F1:A6:1F:16 (Intel)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 5,33 segundos
Executando uma verificação TCP ACK
A opção -sA pode ser usada para determinar se o sistema de destino está protegido por um
firewall. Ao executar uma varredura TCP ACK, o Nmap irá sondar um alvo e procurar
Respostas RST. Se nenhuma resposta for recebida, o sistema é considerado filtrado. Se
o sistema retorna um pacote RST, então ele é rotulado como não filtrado. No acima
exemplo 994 portas são rotuladas como filtradas, o que significa que o sistema provavelmente está protegido
por um firewall. As 6 portas não filtradas exibidas provavelmente têm regras especiais no
firewall do alvo que permitem que eles sejam abertos ou fechados.
A opção -sA não exibe se as portas não filtradas são ou não
Observação aberto ou fechado. Seu único propósito é determinar se o sistema
está filtrando portas.
74
Machine Translated by Google
Verificação de protocolo IP
A opção -sO executa uma varredura de protocolo IP.
Sintaxe de uso: nmap -sO [destino]
# nmap -sO 10.10.1.41
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-09-06 21:32 CDT
Protocolos interessantes em 10.10.1.41:
Não mostrado: 253 protocolos abertos|filtrados
PROTOCOLO DE SERVIÇO DO ESTADO
1 abrir icmp
6 abrir tcp
17 abrir udp
Endereço MAC: 00:60:B0:59:B6:14 (Hewlett-Packard CO.)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 2,81 segundos
Saída de uma varredura de protocolo IP
A varredura de protocolo IP exibe os protocolos IP que são suportados no destino
sistema. Os protocolos mais comumente encontrados em redes modernas são ICMP, TCP,
e UDP conforme exibido no exemplo acima. Usar a opção -sO é útil para
identificando rapidamente quais tipos de varreduras você deseja executar no alvo selecionado
sistema baseado em seus protocolos suportados.
Uma lista completa de protocolos IP pode ser encontrada no site da IANA em
Dica
www.iana.org/ assignments/ protocol-numbers/.
75
Machine Translated by Google
Enviar pacotes Ethernet brutos
A opção --send-eth instrui o Nmap a usar pacotes ethernet brutos durante a varredura.
Sintaxe de uso: nmap --send-eth [target]
$ nmap --send-eth 10.10.1.51
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-10-01 14:19 CDT
Portas interessantes em 10.10.1.51:
Não mostrado: 997 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp abrir http
443/tcp abrir https
49152/tcp aberto desconhecido
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,22 segundos
Digitalizar usando pacotes ethernet brutos
Habilitar esta opção instrui o Nmap a ignorar a camada IP em seu sistema e enviar
pacotes ethernet brutos na camada de enlace de dados. Isso pode ser usado para superar problemas
com a pilha IP do seu sistema.
A opção --send-eth é automaticamente implícita pelo Nmap quando necessário
Observação
raramente é usado como um argumento de linha de comando.
Veja também: --send-ip (página 77)
76
Machine Translated by Google
Enviar pacotes IP
A opção --send-ip instrui o Nmap a usar pacotes IP durante a varredura.
Sintaxe de uso: nmap --send-ip [target]
$ nmap --send-ip 10.10.1.51
Iniciando o Nmap 5.00 (http://nmap.org) em 2009-10-01 14:15 CDT
Portas interessantes em 10.10.1.51:
Não mostrado: 997 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp abrir http
443/tcp abrir https
49152/tcp aberto desconhecido
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,19 segundos
Escanear usando pacotes IP
Habilitar esta opção força o Nmap a escanear usando a pilha IP do sistema local ao invés de
gerando pacotes ethernet brutos.
A opção --send-ip é automaticamente implícita pelo Nmap quando necessário
Observação
raramente é usado como um argumento de linha de comando.
Veja também: --send-eth (página 76)
77
Machine Translated by Google
78
Machine Translated by Google
Seção 5:
Opções de verificação de portas
79
Machine Translated by Google
Visão geral das opções de varredura de portas
Há um total de 131.070 portas TCP/IP (65.535 TCP e 65.535 UDP). Nmap, por
padrão, verifica apenas 1.000 das portas mais usadas. Isso é feito para salvar
tempo ao varrer vários alvos como a maioria das portas fora do top 1000
raramente são usados. Às vezes, no entanto, você pode querer digitalizar fora do padrão
intervalo de portas para procurar serviços incomuns ou portas que foram encaminhadas para
um local diferente. Esta seção cobre as opções que permitem esta e outras portas
características específicas.
Uma lista completa de portas TCP/ IP pode ser encontrada no site da IANA em
Dica
www.iana.org/ assignments/ port-numbers.
Resumo dos recursos abordados nesta seção:
Recurso Opção
Execute uma verificação rápida -F
Escanear portas específicas -p [porta]
Escanear portas por nome -p [nome] -p
Escanear portas por protocolo U:[portas UDP],T:[portas TCP]
Analisar todas as portas
“*”
-p
Scan Top Ports --top-ports [número]
Execute uma verificação de porta sequencial -r
80
Machine Translated by Google
Execute uma verificação rápida
A opção -F instrui o Nmap a executar uma varredura apenas dos 100 mais comumente
portos usados.
Sintaxe de uso: nmap -F [target]
$ nmap -F 10.10.1.44
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 10:13 CDT
Portas interessantes em 10.10.1.44:
Não mostrado: 91 portas fechadas
PORTA SERVIÇO DE ESTADO
25/tcp abrir smtp
53/tcp domínio aberto
80/tcp abrir http
135/tcp abrir msrpc
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
3389/tcp abre ms-term-serv
8000/tcp abre http-alt
10000/tcp aberto snet-sensor-mgmt
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 2,43 segundos
Saída de uma varredura “rápida”
O Nmap verifica as 1000 portas mais usadas por padrão. A opção -F reduz
esse número para 100. Isso pode acelerar drasticamente a digitalização enquanto ainda representa
a maioria das portas comumente usadas.
81
Machine Translated by Google
Escanear portas específicas
A opção -p é usada para instruir o Nmap a escanear a(s) porta(s) especificada(s).
Sintaxe de uso: nmap -p [porta] [destino]
$ nmap -p 80 10.10.1.44
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 10:10 CDT
Portas interessantes em 10.10.1.44:
SERVIÇO DO ESTADO DO PORTO
80/tcp http aberto
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,12 segundos
Especificando uma única porta para escanear
O exemplo acima demonstra o uso de -p para escanear a porta 80. Além de escanear um
única porta, você pode digitalizar várias portas individuais (separadas por uma vírgula) ou um
intervalo de portas conforme demonstrado no próximo exemplo.
Sintaxe de uso: nmap [port1,port2,etc|range of ports] [target]
$ nmap -p 25,53,80-200 10.10.1.44
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 10:10 CDT
Portas interessantes em 10.10.1.44:
Não mostrado: 118 portas fechadas
PORTA SERVIÇO DE ESTADO
25/tcp abrir smtp
53/tcp domínio aberto
80/tcp http aberto
135/tcp abrir msrpc
139/tcp aberto netbios-ssn
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,15 segundos
Especificando várias portas para escanear
Neste exemplo, a opção -p é usada para varrer as portas 25, 53 e 80 a 200.
82
Machine Translated by Google
Escanear portas por nome
A opção -p pode ser usada para verificar as portas por nome.
Sintaxe de uso: nmap -p [nome(s) da(s) porta(s)] [destino]
$ nmap -p smtp,http 10.10.1.44
Iniciando o Nmap 5.00 ( http://nmap.org ) em 17/08/2009 10:37 CDT
Portas interessantes em 10.10.1.44:
PORTA SERVIÇO DE ESTADO
25/tcp abrir smtp
80/tcp http aberto
8008/tcp http fechado
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,10 segundos
Escaneando portas por nome
O exemplo acima demonstra a busca por portas SMTP e HTTP abertas por nome
usando a opção -p . O(s) nome(s) especificado(s) deve(m) corresponder a um serviço no
arquivo nmap-services. Isso geralmente é encontrado em /usr/local/share/nmap/ no Unix/Linux
sistemas ou C:\Program Files\Nmap\ em sistemas Windows.
Os curingas também podem ser usados ao especificar serviços por nome. Por exemplo,
executar nmap -p "http*" 10.10.1.44 procuraria todas as portas que começam com http
(incluindo http e https).
Você deve colocar a instrução curinga entre aspas para que seu sistema
Observação
não o interprete como um caractere curinga do shell.
83
Machine Translated by Google
Escanear portas por protocolo
Especificar um prefixo T: ou U: com a opção -p permite pesquisar uma porta específica
e combinação de protocolo.
Sintaxe de uso: nmap -p U:[portas UDP],T:[portas TCP] [destino]
# nmap -sU -sT -p U:53,T:25 10.10.1.44
Iniciando o Nmap 5.00 ( http://nmap.org ) em 18/08/2009 12:52 CDT
Portas interessantes em 10.10.1.44:
SERVIÇO DO ESTADO DO PORTO
25/tcp abrir smtp
domínio aberto 53/udp
Endereço MAC: 00:14:22:0F:3C:0E (Dell)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,19 segundos
Escaneando portas específicas por protocolo
Usando a sintaxe -p U:53,T:25 instrui o Nmap a executar uma varredura UDP na porta 53 e
uma varredura TCP na porta 25.
O Nmap, por padrão, irá escanear apenas as portas TCP. Para escanear TCP e
Observação
portas UDP, você precisará habilitar tipos de verificação adicionais, como
-sU e -sT que são abordados na Seção 4 deste livro.
84
Machine Translated by Google
Analisar todas as portas
"*"
o -p opção é um curinga usado para verificar todas as 65.535 portas TCP/IP no
alvo.
“*”
Sintaxe de uso: nmap -p [alvo]
# nmap -p "*" 10.10.1.41
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/12/2009 14:07 Central
Horário padrão
Portas interessantes em 10.10.1.41:
Não mostrado: 4204 portas fechadas
PORTA ESTADO SERVIÇO
7/tcp abrir eco
9/tcp abrir descartar
13/tcp aberto dia
19/tcp aberto lotes
21/tcp aberto ftp
23/tcp aberto telnet
25/tcp aberto smtp
37/tcp aberto tempo
111/tcp aberto rpcbind
113/tcp aberto autenticação
139/tcp aberto netbios-ssn
512/tcp aberto executivo
513/tcp aberto Conecte-se
514/tcp aberto concha
515/tcp aberto impressora
543/tcp aberto eu iria entupir
...
Verificando todas as portas em um sistema de destino
Você deve colocar a instrução curinga entre aspas para que seu sistema
Observação
não o interprete como um caractere curinga do shell.
85
Machine Translated by Google
Scan Top Ports
A opção --top-ports é usada para escanear o número especificado de portas classificadas no topo.
Sintaxe de uso: nmap --top-ports [número] [alvo]
# nmap --top-ports 10 10.10.1.41
Iniciando o Nmap 5.00 ( http://nmap.org ) em 15/12/2009 13:46 CST
Portas interessantes em 10.10.1.41:
PORTA SERVIÇO DE ESTADO
21/tcp ftp aberto
22/tcp ssh fechado
23/tcp abrir telnet
25/tcp abrir smtp
80/tcp http fechado
110/tcp pop3 fechado
139/tcp aberto netbios-ssn
443/tcp https fechado
445/tcp fechado microsoft-ds
3389/tcp fechado ms-term-serv
Endereço MAC: 00:60:B0:59:B6:14 (Hewlett-Packard CO.)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,22 segundos
Executando uma varredura de porta superior nas dez portas mais bem classificadas
Por padrão, o Nmap irá escanear as 1000 portas mais usadas. A opção -F (consulte
página 81) reduz esse número para 100. Usando a opção --top-ports , você pode especificar
qualquer número de portas classificadas no topo para escanear.
O exemplo acima demonstra o uso da opção --top-ports para verificar os 10 principais
portos; no entanto, qualquer número pode ser usado. Por exemplo: nmap --top-ports 500 seria
escaneie as 500 portas mais usadas e o nmap --top-ports 5000 escanearia
as 5000 portas mais usadas.
86
Machine Translated by Google
Execute uma verificação de porta sequencial
A opção -r executa uma varredura de porta sequencial no destino especificado.
Sintaxe de uso: nmap -r [alvo]
$ nmap -r 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 13:02 CDT
Portas interessantes em 10.10.1.48:
Não mostrado: 994 portas fechadas
PORTA SERVIÇO DE ESTADO
21/tcp ftp aberto
22/tcp ssh aberto
25/tcp abrir smtp
80/tcp http aberto
111/tcp abre rpcbind
2049/tcp aberto nfs
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,49 segundos
Executando uma verificação de porta sequencialmente ordenada
O algoritmo de varredura padrão do Nmap randomiza a ordem de varredura de portas. Isso é útil para
evitando firewalls e sistemas de prevenção de invasões. O parâmetro -r substitui isso
funcionalidade e instrui o Nmap a procurar sequencialmente por portas abertas em números
ordem.
Os resultados do -r scan não são totalmente evidentes porque o Nmap sempre
Observação classifica a saída final de cada varredura. Combinar a opção -v com -r irá
exibir a descoberta de porta sequencial em tempo real.
87
Machine Translated by Google
88
Machine Translated by Google
Seção 6:
Sistema Operacional e Detecção de Serviço
89
Machine Translated by Google
Visão geral da detecção de versão
Um dos recursos mais notáveis (e incrivelmente úteis) do Nmap é sua capacidade de
detectar sistemas operacionais e serviços em sistemas remotos. Este recurso analisa
respostas de alvos escaneados e tentativas de identificar o funcionamento do host
sistema e serviços instalados.
O processo de identificação do sistema operacional e das versões de software de um alvo é
conhecido como impressão digital TCP/IP. Embora não seja uma ciência exata, o Nmap
desenvolvedores tomaram muito cuidado ao tornar a impressão digital TCP/IP um método preciso e
recurso confiável. E, como a maioria dos recursos do Nmap, a detecção de versão pode ser
controlado usando uma matriz de argumentos que são abordados nesta seção.
Resumo dos recursos abordados nesta seção:
Recurso Opção
Detecção do sistema operacional -O
Tente adivinhar um sistema operacional desconhecido --osscan-guess
Detecção da versão do serviço -sV
Executar uma verificação RPC --version-trace
Solução de problemas de verificações de versão -sR
90
Machine Translated by Google
Detecção do sistema operacional
O parâmetro -O ativa o recurso de detecção do sistema operacional do Nmap.
Sintaxe de uso: nmap -O [target]
# nmap -O 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 11/08/2009 13:09 Central
Horário de Verão
...
Endereço MAC: 00:0C:29:D5:38:F4 (VMware)
Tipo de dispositivo: propósito geral
Em execução: Linux 2.6.X
Detalhes do SO: Linux 2.6.9 - 2.6.28
Distância de rede: 1 salto
...
Saída do recurso de detecção do sistema operacional do Nmap
Como demonstrado acima, o Nmap é (na maioria dos casos) capaz de identificar o
sistema em um alvo remoto. A detecção do sistema operacional é realizada analisando
respostas do alvo para um conjunto de características previsíveis que podem ser usadas
para identificar o tipo de SO no sistema remoto.
Para que a detecção do SO funcione corretamente, deve haver pelo menos um aberto e um
porta fechada no sistema de destino. Ao verificar vários alvos, o --osscan-limit
A opção pode ser combinada com -O para instruir o Nmap a não escanear os hosts que não
atender a este critério.
A opção -v pode ser combinada com -O para exibir informações adicionais
Dica
Nmap descobre sobre o sistema remoto.
91
Machine Translated by Google
Envio de impressões digitais TCP/IP
Se o Nmap for incapaz de determinar o sistema operacional em um alvo, ele fornecerá uma
impressão digital que pode ser enviada ao banco de dados do sistema operacional do Nmap em
www.nmap.org/submit/. O exemplo abaixo demonstra a saída do Nmap neste
cenário.
# nmap -O 10.10.1.11
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/12/2009 14:16 Central
Horário padrão
...
Nenhuma correspondência exata do sistema operacional para o host (se você souber qual sistema operacional está sendo executado nele,
consulte http://nmap.org/submit/ ).
Impressão digital TCP/IP:
SO:SCAN(V=5,00%D=12/16%OT=3001%CT=1%CU=32781%PV=Y%DS=1%G=Y%M=00204A%TM=4B29
OS:4048%P=i686-pc-windows-windows)SEQ(CI=I%II=I%TS=U)OPS(O1=M400%O2=%O3=%O4
OS:=%O5=%O6=)OPS(O1=M400%O2=M400%O3=%O4=%O5=%O6=)OPS(O1=%O2=M400%O3=M400%O4
OS:=%O5=%O6=)OPS(O1=%O2=%O3=M400%O4=%O5=%O6=)OPS(O1=M400%O2=%O3=M400%O4=%O5
SO:=%O6=)WIN(W1=7FF%W2=0%W3=0%W4=0%W5=0%W6=0)WIN(W1=7FF%W2=7FF%W3=0%W4=0) %W5
SO:=0%W6=0)WIN(W1=0%W2=7FF%W3=7FF%W4=0%W5=0%W6=0)WIN(W1=0%W2=0%W3=7FF%W4 =0%
SO:W5=0%W6=0)WIN(W1=7FF%W2=0%W3=7FF%W4=0%W5=0%W6=0)ECN(R=Y%DF=Y%T=40% W=0%O=
OS:%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T1(R=Y%DF =Y%T=40%S=O%A=O
OS:%F=AS%RD=0%Q=)T1(R=Y%DF=Y%T=40%S=Z%A=S+%F=AR%RD=0%Q=)T2(R =Y%DF=Y%T=40%W=
OS:0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=40%W=0%S=Z%A= S+%F=AR%O=%RD=0%Q=
OS:)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF =Y%T=40%W=0%S=Z%A=
OS:S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O= %RD=0%Q=)T7(R=Y%DF
OS:=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=Y%T=40%IPL =38%UN=0%RIPL=G
SO:%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=S%T=40%CD=S)
...
Impressão digital TCP/IP gerada pelo Nmap
Ao enviar a impressão digital gerada e identificar corretamente o sistema de destino
sistema operacional, você pode ajudar a melhorar a precisão da detecção do sistema operacional do Nmap
recurso em versões futuras.
92
Machine Translated by Google
Tentativa de adivinhar um sistema operacional desconhecido
Se o Nmap não conseguir identificar com precisão o sistema operacional, você pode forçá-lo a adivinhar usando
a opção --osscan-guess .
Sintaxe de uso: nmap -O --osscan-guess [alvo]
# nmap -O --osscan-guess 10.10.1.11
Iniciando o Nmap 5.00 (http://nmap.org) em 17/08/2009 13:25 CDT
Portas interessantes em 10.10.1.11:
Não mostrado: 999 portas fechadas
PORTA SERVIÇO DE ESTADO
3001/tcp nessus aberto
Endereço MAC: 00:20:4A:69:FD:94 (Pronet Gmbh)
Suposições agressivas do sistema operacional: dispositivo de monitoramento de energia Enerdis Enerium 200 ou
Projetor Mitsubishi XD1000 (96%), serial externo Lantronix UDS200
servidor de dispositivo (96%), servidor de dispositivo serial embutido Lantronix Xport-03
(firmware 6.1.0.3) (95%), servidor NTP Larus 54580 (95%), Lantronix
Evolution OS (93%), servidor de dispositivo serial externo Lantronix UDS1100
(92%), servidor de dispositivo Ethernet embutido Lantronix XPort (90%),
Dispositivo de monitoramento ambiental da Stonewater Control Systems (88%),
FreeBSD 6.3-PRÉ-LANÇAMENTO (88%), Crestron MC2E, MP2E, PRO2 ou QM-RMC
sistema de controle e automação (Série 2) (87%)
...
Saída de estimativa do sistema operacional Nmap
O exemplo acima exibe uma lista de possíveis correspondências para a operação do alvo
sistema. Cada palpite é listado com uma porcentagem de confiança que o Nmap tem no
fósforo fornecido.
A opção --fuzzy é um sinônimo que pode ser usado como uma opção fácil de lembrar
Dica
atalho para o recurso --osscan-guess .
93
Machine Translated by Google
Detecção da versão do serviço
O parâmetro -sV ativa o recurso de detecção de versão do serviço do Nmap.
Sintaxe de uso: nmap -sV [destino]
# nmap -sV 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 11/08/2009 12:49 Central
Horário de Verão
Portas interessantes em 10.10.1.48:
Não mostrado: 996 portas fechadas
PORTA VERSÃO DE SERVIÇO DE ESTADO
21/tcp ftp aberto vsftpd 2.0.6
22/tcp ssh aberto OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocolo 2.0)
25/tcp abrir smtp Postfix smtpd
80/tcp aberto http Apache httpd 2.2.8 ((Ubuntu))
Endereço MAC: 00:0C:29:D5:38:F4 (VMware)
Informações de serviço: Host: 10.10.1.48; SOs: Unix, Linux
Detecção de serviço realizada. Por favor, reporte quaisquer resultados incorretos em
http://nmap.org/submit/.
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 8,33 segundos
Saída do recurso de detecção de versão de serviço do Nmap
A opção -sV tentará identificar o fornecedor e a versão do software para qualquer
portas abertas que detecta. Os resultados da verificação acima mostram o fornecedor do software e
número de versão para serviços que o Nmap foi capaz de identificar com sucesso.
A detecção de versão do Nmap pula propositadamente algumas portas problemáticas
(especificamente 9100-9107). Isso pode ser substituído combinando o
Observação
--allports parâmetro com -sV que instrui o Nmap a não excluir nenhum
portas da detecção de versão.
94
Machine Translated by Google
Solução de problemas de verificações de versão
A opção --version-trace pode ser habilitada para exibir a atividade de verificação de versão detalhada.
Sintaxe de uso: nmap -sV --version-trace [target]
$ nmap -sV --version-trace 10.10.1.48
Iniciando o Nmap 5.00 (http://nmap.org) em 13/08/2009 13:16 CDT
PORTAS: Usando as 1000 principais portas abertas (TCP:1000, UDP:0, SCTP:0)
--------------- Relatório de tempo ---------------
grupos de hosts: min 1, max 100000
rtt-timeouts: init 1000, min 100, max 10000
max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
paralelismo: min 0, max 0
tentativas máximas: 10, tempo limite do host: 0
taxa mínima: 0, taxa máxima: 0
---------------------------------------------
NSE: 3 scripts carregados para verificação.
Taxas gerais de envio: 319,95 pacotes/s.
Max_successful_tryno aumentado para 10.10.1.48 para 1 (queda de pacotes)
Taxas gerais de envio: 756,69 pacotes/s.
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:21 (IOD #1) EID 8
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:22 (IOD #2) EID 16
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:25 (IOD #3) EID 24
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:80 (IOD #4) EID 32
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:111 (IOD #5) EID 40
NSOCK (1.6000s) Conexão TCP solicitada para 10.10.1.48:2049 (IOD #6) EID 48
NSOCK (1.6000s) nsock_loop() iniciado (sem tempo limite). 6 eventos pendentes
NSOCK (1.6010s) Callback: CONNECT SUCCESS for EID 8 [10.10.1.48:21]
...
Saída de rastreamento de verificação de versão
A opção --version-trace pode ser útil para depurar problemas ou obter
informações adicionais sobre o sistema de destino. Para mais informações sobre
solução de problemas e depuração do Nmap, consulte a Seção 10.
95
Machine Translated by Google
Executar uma verificação RPC
A opção -sR executa uma varredura RPC (Remote Procedure Call) no destino especificado.
Sintaxe de uso: nmap -sR [destino]
$ nmap -sR 10.10.1.176
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 14:22 Central
Horário de Verão
Portas interessantes em 10.10.1.176:
Não mostrado: 995 portas fechadas
PORTA SERVIÇO DE ESTADO VERSÃO
22/tcp ssh aberto
111/tcp aberto rpcbind (rpcbind V2) 2 (rpc #100000)
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
2049/tcp nfs aberto (nfs V2-4) 2-4 (rpc # 100003)
Endereço MAC: 00:16:EA:F0:92:50 (Intel)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 3,01 segundos
Saída de uma varredura RPC
A saída da varredura -sR acima exibe informações sobre os serviços RPC em execução
no sistema de destino. O RCP é mais comumente associado aos sistemas Unix e Linux
especificamente para o serviço NFS (Network File System). Neste exemplo, NFS versão 2
Os serviços RPC são detectados nas portas 111 e 2049.
96
Machine Translated by Google
Seção 7:
Opções de tempo
97
Machine Translated by Google
Visão geral das opções de tempo
Muitos recursos do Nmap têm opções de tempo configuráveis. Essas opções de tempo podem ser
usado para acelerar ou desacelerar as operações de digitalização, dependendo de suas necessidades.
Ao escanear um grande número de hosts em uma rede rápida, você pode querer aumentar
o número de operações paralelas para obter resultados mais rápidos. Como alternativa, ao digitalizar
redes lentas (ou através da internet) você pode querer desacelerar uma varredura para obter
resultados mais precisos ou para escapar dos sistemas de detecção de intrusão. esta seção
discute as opções disponíveis para esses recursos de temporização.
Resumo dos recursos abordados nesta seção:
Recurso Opção
Modelos de tempo -T[0-5]
Definir o pacote TTL --ttl
Número mínimo de operações paralelas --min-parallelism --
Nº Máximo de Operações Paralelas max-parallelism --min-
Tamanho mínimo do grupo de hosts hostgroup --max-
Tamanho máximo do grupo de hosts hostgroup
Tempo Limite RTT Máximo --max-rtt-timeout
Tempo Limite RTT Inicial --initial-rtt-timeout
Máximo de tentativas --max-retries
Tempo Limite do Host --host-timeout
Atraso Mínimo de Varredura --scan-delay --
Atraso Máximo de Varredura max-scan-delay
Taxa Mínima de Pacotes --min-taxa
Taxa Máxima de Pacotes --taxa máxima
Derrote os limites de taxa de redefinição --defeat-rst-ratelimit
98
Machine Translated by Google
Parâmetros de tempo
Os parâmetros de tempo do Nmap são aceitos como milissegundos por padrão. Você também pode
especificar parâmetros de tempo em segundos, minutos ou horas anexando um qualificador para
o argumento do tempo. A tabela abaixo fornece exemplos de uso do parâmetro de tempo
sintaxe.
Parâmetro Definição Exemplo Significado
(nenhum) Milissegundos (1/1000 de segundo) 500 500 milissegundos
s Segundos 300s 300 segundos
m Minutos 5m 5 minutos
h Horas 1h 1 hora
Parâmetros de especificação de tempo do Nmap
Exemplo: a opção --host-timeout (na página 108) usa um parâmetro de tempo. Para
especifique um tempo limite de cinco minutos, você pode usar qualquer uma das seguintes formas de tempo
especificação:
nmap --host-timeout 300000 10.10.5.11
nmap --host-timeout 300s 10.10.5.11
nmap --host-timeout 5m 10.10.5.11
Como 300000 = 300s = 5m, qualquer um dos comandos acima produzirá o mesmo resultado.
99
Machine Translated by Google
Modelos de tempo
O parâmetro -T é usado para especificar um modelo de tempo para uma varredura do Nmap.
Sintaxe de uso: nmap -T[0-5] [alvo]
$ nmap -T4 10.10.1.1
Iniciando o Nmap 5.00 ( http://nmap.org ) em 12/08/2009 16:59 CDT
Portas interessantes em 10.10.1.1:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,48 segundos
Usando um modelo de tempo
Os modelos de temporização são atalhos úteis para várias opções de temporização (discutidas posteriormente em
esta seção). Existem seis modelos (numerados de 0 a 5) que podem ser usados para acelerar
digitalização (para resultados mais rápidos) ou para desacelerar a digitalização (para evitar firewalls). A mesa
abaixo descreve cada modelo de tempo.
Modelo Nome Notas
-T0 paranóico extremamente lento
-T1 Útil para evitar sistemas de detecção de intrusão
-T2 É improvável
sorrateiramente educado que interfira com o sistema de destino
-T3 normal Este é o modelo de tempo padrão
-T4 agressivo Produz resultados mais rápidos em redes locais
-T5 insano Varredura muito rápida e agressiva
Modelos de temporização do Nmap
100
Machine Translated by Google
Número Mínimo de Operações Paralelas
A opção --min-parallelism é usada para especificar o número mínimo de paralelos
operações de varredura de porta que o Nmap deve executar a qualquer momento.
Sintaxe de uso: nmap --min-parallelism [number] [target]
# nmap --min-parallelism 100 10.10.1.70
Iniciando o Nmap 5.00 ( http://nmap.org ) em 17/12/2009 09:02 CST
Portas interessantes em 10.10.1.70:
Não mostrado: 994 portas filtradas
PORTA SERVIÇO DE ESTADO
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
2967/tcp fechado symantec-av
5900/tcp vnc aberto
19283/tcp fechado desconhecido
19315/tcp fechado desconhecido
Endereço MAC: 00:0C:F1:A6:1F:16 (Intel)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 3,43 segundos
Especificando o número mínimo de operações paralelas
O Nmap ajusta automaticamente as opções de varredura paralela com base nas condições da rede.
Em alguns casos raros, você pode querer especificar configurações personalizadas. O exemplo acima
instrui o Nmap a sempre executar pelo menos 100 operações paralelas a qualquer momento.
Embora a configuração manual da opção --min-parallelism possa aumentar a verificação
Observação
desempenho, configurá-lo muito alto pode produzir resultados imprecisos.
101
Machine Translated by Google
Número Máximo de Operações Paralelas
A opção --max-parallelism é usada para controlar o número máximo de paralelos
operações de varredura de porta que o Nmap executará a qualquer momento.
Sintaxe de uso: nmap --max-parallelism [number] [target]
# nmap --max-parallelism 1 10.10.1.70
Iniciando o Nmap 5.00 ( http://nmap.org ) em 17/12/2009 09:03 CST
Portas interessantes em 10.10.1.70:
Não mostrado: 994 portas filtradas
PORTA SERVIÇO DE ESTADO
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
2967/tcp fechado symantec-av
5900/tcp vnc aberto
19283/tcp fechado desconhecido
19315/tcp fechado desconhecido
Endereço MAC: 00:0C:F1:A6:1F:16 (Intel)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 213,76 segundos
Especificando o número máximo de operações paralelas
No exemplo acima --max-parallelism 1 é usado para restringir o Nmap para que apenas um
operação é executada de cada vez. Esta varredura será consideravelmente lenta, mas será menos
provavelmente sobrecarregará o sistema de destino com uma enxurrada de pacotes.
102
Machine Translated by Google
Tamanho mínimo do grupo de hosts
A opção --min-hostgroup é usada para especificar o número mínimo de alvos
O Nmap deve escanear em paralelo.
Sintaxe de uso: nmap --min-hostgroup [number] [targets]
# nmap --min-hostgroup 30 10.10.1.0/24
Iniciando o Nmap 5.00 ( http://nmap.org ) em 10/11/2009 10:17 CST
Portas interessantes em 10.10.1.1:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Endereço MAC: 00:06:B1:12:0D:14 (Sonicwall)
Portas interessantes em 10.10.1.2:
Não mostrado: 998 portas fechadas
SERVIÇO DO ESTADO DO PORTO
23/tcp abrir telnet
80/tcp http aberto
Endereço MAC: 00:19:B9:A6:ED:D9 (Dell)
...
Especificando um tamanho mínimo de grupo de hosts
O Nmap executará varreduras em paralelo para economizar tempo ao escanear vários alvos
como um intervalo ou sub-rede inteira. Por padrão, o Nmap ajustará automaticamente o tamanho
dos grupos de hosts com base no tipo de varredura que está sendo executada e rede
condições. Ao especificar a opção --min-hostgroup , o Nmap tentará manter
os tamanhos de grupo acima do número especificado.
103
Machine Translated by Google
Tamanho máximo do grupo de hosts
A opção --max-hostgroup é usada para especificar o número máximo de alvos
O Nmap deve escanear em paralelo.
Sintaxe de uso: nmap --max-hostgroup [number] [targets]
# nmap --max-hostgroup 10 10.10.1.0/24
Iniciando o Nmap 5.00 ( http://nmap.org ) em 10/11/2009 10:18 CST
Portas interessantes em 10.10.1.1:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Endereço MAC: 00:06:B1:12:0D:14 (Sonicwall)
Portas interessantes em 10.10.1.2:
Não mostrado: 998 portas fechadas
SERVIÇO DO ESTADO DO PORTO
23/tcp abrir telnet
80/tcp http aberto
Endereço MAC: 00:19:B9:A6:ED:D9 (Dell)
...
Especificando um tamanho máximo de grupo de hosts
Em contraste com a opção --min-hostgroup , a opção --max-hostgroup controla o
número máximo de hosts em um grupo. Esta opção é útil se você deseja reduzir
a carga em uma rede ou para evitar o acionamento de bandeiras vermelhas com vários
produtos de segurança.
104
Machine Translated by Google
Tempo Limite RTT Inicial
A opção --initial-rtt-timeout controla o tempo limite inicial do RTT (tempo de ida e volta)
valor usado pelo Nmap.
Sintaxe de uso: nmap --initial-rtt-timeout [time] [target]
# nmap --initial-rtt-timeout 5000 scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/12/2009 16:23 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 998 portas filtradas
PORTA SERVIÇO DE ESTADO
53/tcp domínio aberto
80/tcp abrir http
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 8,31 segundos
Especificando o valor de tempo limite RTT inicial usado pelo Nmap
O modelo de tempo padrão (-T3; consulte a página 100) tem um valor --initial-rtt-timeout de
1000 milissegundos. Aumentar o valor reduzirá o número de pacotes
retransmissões devido a timeouts. Ao diminuir o valor, você pode acelerar as varreduras;
mas faça isso com cautela. Definir o valor de tempo limite RTT muito baixo pode anular qualquer
potenciais ganhos de desempenho e levar a resultados imprecisos.
105
Machine Translated by Google
Tempo Limite RTT Máximo
A opção --max-rtt-timeout é usada para especificar o RTT máximo (Ida e volta
Time) timeout para uma resposta de pacote.
Sintaxe de uso: nmap --max-rtt-timeout [time] [target]
# nmap --max-rtt-timeout 400 scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 14/11/2009 12:57 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 8,11 segundos
Especificando um tempo limite RTT máximo de 400 milissegundos
O Nmap ajusta dinamicamente as opções de tempo limite de RTT para obter melhores resultados por padrão. O
o tempo limite RTT máximo padrão é de 10 segundos. Ajustando manualmente o RTT máximo
tempo limite menor permitirá tempos de varredura mais rápidos (especialmente ao escanear grandes blocos
de endereços). Especificar um tempo limite de RTT máximo alto evitará que o Nmap
desistir cedo demais ao digitalizar em conexões lentas/não confiáveis. Valores tipicos
estão entre 100 milissegundos para redes rápidas/confiáveis e 10000 milissegundos para
conexões lentas/não confiáveis.
106
Machine Translated by Google
Máximo de tentativas
A opção --max-retries é usada para controlar o número máximo de testes
retransmissões que o Nmap tentará realizar.
Sintaxe de uso: nmap --max-retries [número] [alvo]
# nmap --max-retries 1 scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 10/11/2009 09:59 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 7,55 segundos
Especificando o número máximo de tentativas
Por padrão, o Nmap ajustará automaticamente o número de retransmissões de sonda
com base nas condições da rede. A opção --max-retries pode ser usada se você quiser
substituir as configurações padrão ou solucionar um problema de conectividade. Especificando um
número alto pode aumentar o tempo que leva para uma verificação ser concluída, mas produzirá
resultados mais precisos. Ao diminuir o --max-retries, você pode acelerar uma varredura –
embora você possa não obter resultados precisos se o Nmap desistir muito rapidamente.
107
Machine Translated by Google
Definir o pacote TTL
A opção --ttl é usada para especificar o TTL (time-to-live) para a verificação especificada (em
milissegundos).
Sintaxe de uso: nmap --ttl [tempo] [alvo]
# nmap --ttl 500 scanme.insecure.org
Iniciando o Nmap 5.00 (http://nmap.org) em 24/08/2009 13:19 CDT
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 7,04 segundos
Especificando um parâmetro TTL de 500 milissegundos
Os pacotes enviados usando esta opção terão o valor TTL especificado. Esta opção é útil
ao escanear alvos em conexões lentas onde os pacotes normais podem atingir o tempo limite
antes de receber uma resposta.
108
Machine Translated by Google
Tempo Limite do Host
A opção --host-timeout faz com que o Nmap desista de hosts lentos após o especificado
tempo.
Sintaxe de uso: nmap --host-timeout [time] [target]
# nmap --host-timeout 1m 10.10.5.11
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-10-09 13:29 CDT
Ignorando o host 10.10.5.11 devido ao tempo limite do host
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 60,19 segundos
Saída de uma varredura do Nmap ao especificar um tempo limite de 1 minuto
Um host pode levar muito tempo para verificar se estiver localizado em uma rede lenta ou não confiável.
Os sistemas protegidos por firewalls de limitação de taxa também podem levar um tempo considerável
quantidade de tempo para digitalizar. A opção --host-timeout instrui o Nmap a desistir do
sistema de destino se ele não for concluído após o intervalo de tempo especificado. No acima
exemplo, a varredura leva mais de um minuto para ser concluída (conforme especificado pelo 1m
parâmetro) que faz com que o Nmap termine a varredura. Esta opção é particularmente
útil ao escanear vários sistemas em uma WAN ou conexão com a Internet.
O Nmap executa operações paralelas ao escanear vários alvos. No
caso um host esteja demorando muito para responder, o Nmap provavelmente
Observação
verificando outros hosts durante esse tempo. Isso reduz possíveis gargalos
que hosts lentos podem criar.
Quando a opção --host-timeout é especificada, o Nmap não exibirá nenhum
Aviso
resulta se um host exceder o tempo limite (mesmo que tenha descoberto portas abertas).
109
Machine Translated by Google
Atraso Mínimo de Varredura
A opção --scan-delay instrui o Nmap a pausar pelo intervalo de tempo especificado
entre sondas.
Sintaxe de uso: nmap --scan-delay [time] [target]
# nmap --scan-delay 5s scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-11-04 13:29 CST
Portas interessantes em 64.13.134.52:
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 229,28 segundos
Especificando um atraso mínimo de varredura de 5 segundos
Alguns sistemas empregam limitação de taxa que pode dificultar as tentativas de varredura do Nmap.
O Nmap ajustará automaticamente o atraso de varredura por padrão em sistemas onde a taxa
limite é detectado. Em alguns casos, pode ser útil especificar seu próprio atraso de varredura se
você sabe que a limitação de taxa ou IDS (Sistemas de Detecção de Intrusão) estão em uso. No
exemplo acima, o atraso de varredura de 5s instrui o Nmap a esperar cinco segundos entre
sondas.
110
Machine Translated by Google
Atraso Máximo de Varredura
O --max-scan-delay é usado para especificar a quantidade máxima de tempo que o Nmap deve
esperar entre as sondas.
Sintaxe de uso: nmap --max-scan-delay [time] [target]
# nmap --max-scan-delay 300 scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-11-09 15:35 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 8,14 segundos
Especificando um atraso máximo de varredura de 30 milissegundos
O Nmap ajusta automaticamente o atraso da varredura para ajustar as condições da rede e/ou
hosts limitadores de taxa. A opção --max-scan-delay pode ser usada para fornecer uma
limitar a quantidade de tempo entre sondas. Isso pode acelerar uma varredura, mas vem em
a despesa de resultados precisos e estresse de rede adicionado.
111
Machine Translated by Google
Taxa Mínima de Pacotes
A opção --min-rate é usada para especificar o número mínimo de pacotes Nmap
deve enviar por segundo.
Sintaxe de uso: nmap --min-rate [número] [alvo]
# nmap --min-rate 30 scanme.insecure.org
Iniciando o Nmap 5.00 (http://nmap.org) em 10/11/2009 14:13 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 6,99 segundos
Especificando uma taxa mínima de transmissão de pacotes de 30
O Nmap, por padrão, ajustará automaticamente a taxa de pacotes para uma varredura baseada em
condições da rede. Em alguns casos, você pode querer especificar seu próprio mínimo
taxa - embora isso geralmente não seja recomendado. No exemplo acima
--min-rate 30 instrui o Nmap a enviar pelo menos 30 pacotes por segundo. Nmap irá
use o número como um limite baixo, mas pode digitalizar mais rápido do que isso se a rede
condições permitem.
Aviso Definir --min-rate muito alto pode reduzir a precisão de uma varredura.
112
Machine Translated by Google
Taxa Máxima de Pacotes
A opção --max-rate é usada para especificar o número máximo de pacotes Nmap
deve enviar por segundo.
Sintaxe de uso: nmap --max-rate [número] [alvo]
# nmap --max-rate 30 scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 10/11/2009 14:14 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 68,51 segundos
Especificando uma taxa máxima de transmissão de pacotes de 30
No exemplo acima, especificar --max-rate 30 instrui o Nmap a não enviar mais
que 30 pacotes por segundo. Isso pode retardar drasticamente uma verificação, mas pode ser
útil ao tentar evitar sistemas de detecção de intrusão ou um alvo que usa
limitação de taxa.
Para executar uma varredura muito sorrateira, use --max-rate 0.1 que instrui o Nmap a
Dica
enviar um pacote a cada dez segundos.
113
Machine Translated by Google
Derrote os limites de taxa de redefinição
O --defeat-rst-ratelimit é usado para derrotar alvos que aplicam limitação de taxa ao RST
(reiniciar) pacotes.
Sintaxe de uso: nmap --defeat-rst-ratelimit [target]
# nmap --defeat-rst-ratelimit scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 10/11/2009 15:14 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 7,71 segundos
Derrotando os limites de taxa RST
A opção --defeat-rst-ratelimit pode ser útil se você quiser acelerar as varreduras em
alvos que implementam limites de taxa de pacotes RST. Pode, no entanto, levar a erros de
resultados e, como tal, raramente é usado.
A opção --defeat-rst-ratelimit raramente é usada porque, na maioria dos casos,
Observação
O Nmap detectará automaticamente os hosts de limitação de taxa e se ajustará
de acordo.
114
Machine Translated by Google
Seção 8:
Fugindo de Firewalls
115
Machine Translated by Google
Visão geral das técnicas de evasão de firewall
Firewalls e sistemas de prevenção contra invasões são projetados para impedir que ferramentas como o Nmap
de obter uma imagem precisa dos sistemas que estão protegendo. Nmap inclui
uma série de recursos projetados para contornar essas defesas. Esta seção discute
as várias técnicas de evasão incorporadas ao Nmap.
Resumo dos recursos abordados nesta seção:
Recurso Opção
Pacotes de fragmentos -f
Especifique um MTU específico -- uma pessoa
Use uma isca -D
Varredura de zumbi ocioso -e
Especificar manualmente uma porta de origem --source-port --
Anexar dados aleatórios data-length
Randomizar Ordem de Varredura de Alvo --randomize-hosts
Endereço MAC falso --spoof-mac
Enviar somas de verificação inválidas --badsum
116
Machine Translated by Google
Pacotes de fragmentos
A opção -f é usada para fragmentar sondas em pacotes de 8 bytes.
Sintaxe de uso: nmap -f [target]
# nmap -f 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 11/11/2009 10:10 CST
Portas interessantes em 10.10.1.48:
Não mostrado: 994 portas fechadas
PORTA SERVIÇO DE ESTADO
21/tcp ftp aberto
22/tcp ssh aberto
25/tcp abrir smtp
80/tcp http aberto
111/tcp abre rpcbind
2049/tcp aberto nfs
Endereço MAC: 00:0C:29:D5:38:F4 (VMware)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 1,52 segundos
Escaneando um alvo usando pacotes fragmentados
A opção -f instrui o Nmap a enviar pequenos pacotes de 8 bytes, fragmentando assim o
sonda em muitos pacotes muito pequenos. Esta opção não é particularmente útil no dia a dia
situações; no entanto, pode ser útil ao tentar fugir de alguns mais velhos ou
firewalls configurados incorretamente.
Alguns sistemas operacionais de host podem exigir o uso de --send-eth combinado
Dica
com -f para que os pacotes fragmentados sejam transmitidos corretamente.
117
Machine Translated by Google
Especifique um MTU específico
A opção --mtu é usada para especificar uma MTU (unidade máxima de transmissão) personalizada.
Sintaxe de uso: nmap --mtu [número] [alvo]
# nmap --man 16 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 11/11/2009 10:11 CST
Portas interessantes em 10.10.1.48:
Não mostrado: 994 portas fechadas
PORTA SERVIÇO DE ESTADO
21/tcp ftp aberto
22/tcp ssh aberto
25/tcp abrir smtp
80/tcp http aberto
111/tcp abre rpcbind
2049/tcp aberto nfs
Endereço MAC: 00:0C:29:D5:38:F4 (VMware)
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,34 segundos
Especificando um MTU específico
A opção --mtu é semelhante à opção -f (discutida na página 117), exceto que permite
você especificar seu próprio MTU a ser usado durante a digitalização. Isso cria fragmentos
pacotes que podem potencialmente confundir alguns firewalls. No exemplo acima, o
O argumento --mtu 16 instrui o Nmap a usar pequenos pacotes de 16 bytes para a varredura.
Nota O MTU deve ser um múltiplo de 8 (exemplo 8, 16, 24, 32, etc).
Alguns sistemas operacionais de host podem exigir o uso de --send-eth combinado
Dica
com --mtu para que os pacotes fragmentados sejam transmitidos corretamente.
118
Machine Translated by Google
Use uma isca
A opção -D é usada para mascarar uma varredura do Nmap usando um ou mais chamarizes.
Sintaxe de uso: nmap -D [decoy1,decoy2,etc|RND:number] [target]
# nmap -D RND:10 10.10.1.48
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-11-02 16:41 CST
...
Mascarando uma varredura usando 10 endereços IP falsos gerados aleatoriamente
Ao executar uma varredura de isca, o Nmap falsificará pacotes adicionais do
número especificado de endereços chamariz. Isso efetivamente faz parecer que o
o alvo está sendo verificado por vários sistemas simultaneamente. O uso de iscas permite
fonte real da varredura para "misturar-se na multidão", o que torna mais difícil rastrear
de onde vem a varredura.
No exemplo acima, nmap -D RND:10 instrui o Nmap a gerar 10 aleatórios
iscas. Você também pode especificar endereços chamariz manualmente usando a seguinte sintaxe:
nmap -D decoy1, decoy2, decoy3, etc.
O uso de muitos chamarizes pode causar congestionamento na rede e reduzir o
eficácia de uma varredura. Além disso, alguns provedores de serviços de Internet
Aviso pode filtrar o tráfego falsificado, o que reduzirá a eficácia do uso
chamarizes para camuflar sua atividade de digitalização.
119
Machine Translated by Google
Varredura de zumbi ocioso
A opção -sI é usada para executar uma varredura inativa de zumbis.
Sintaxe de uso: nmap -sI [host zumbi] [alvo]
# nmap -sI 10.10.1.41 10.10.1.252
Iniciando o Nmap 5.00 ( http://nmap.org ) em 14/11/2009 18:35 CST
Varredura ociosa usando zumbi 10.10.1.41 (10.10.1.41:443); Classe: Incremental
Portas interessantes em 10.10.1.252:
Não mostrado: 997 portas fechadas|filtradas
PORTA SERVIÇO DE ESTADO
135/tcp abrir msrpc
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
Endereço MAC: 00:25:64:D7:FF:59 (Dell)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 8,29 segundos
Usando um “zumbi” ocioso para escanear um alvo
A varredura de zumbi ociosa é uma técnica de varredura única que permite explorar um
sistema ocioso e use-o para escanear um sistema de destino para você. Neste exemplo 10.10.1.41 é
o zumbi e 10.10.1.252 é o sistema alvo. A verificação funciona explorando o
geração previsível de ID de sequência de IP empregada por alguns sistemas. Para um
varredura ociosa para ser bem-sucedida, o sistema zumbi deve estar realmente ocioso no momento da
digitalização.
Com esta varredura, nenhum pacote de teste é enviado de seu sistema para o destino;
Observação embora um pacote de ping inicial seja enviado ao alvo, a menos que você
combine -PN com -sI.
Mais informações sobre a verificação de zumbis ociosos podem ser encontradas no site do Nmap em
www.nmap.org/book/idlescan.html.
120
Machine Translated by Google
Especificar manualmente um número de porta de origem
A opção --source-port é usada para especificar manualmente o número da porta de origem de um
sonda.
Sintaxe de uso: nmap --source-port [port] [target]
# nmap --source-port 53 scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 16/12/2009 16:41 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
31337/tcp fechado Elite
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 7,59 segundos
Especificando manualmente o número da porta de origem do pacote
Cada segmento TCP contém um número de porta de origem, além de um destino. Por
padrão, o Nmap escolherá aleatoriamente uma porta de origem de saída disponível para sondar um
alvo. A opção --source-port forçará o Nmap a usar a porta especificada como
fonte para todos os pacotes. Esta técnica pode ser usada para explorar pontos fracos em firewalls
configurados incorretamente para aceitar cegamente o tráfego de entrada com base em um
número da porta. Porta 20 (FTP), porta 53 (DNS) e 67 (DHCP) são portas comuns
susceptíveis a este tipo de verificação.
Dica A opção -g é um atalho que é sinônimo de --source-port.
121
Machine Translated by Google
Anexar dados aleatórios
A opção --data-length pode ser usada para anexar dados aleatórios aos pacotes de sondagem.
Sintaxe de uso: nmap --data-length [número] [alvo]
# nmap --data-length 25 10.10.1.252
Iniciando o Nmap 5.00 ( http://nmap.org ) em 14/11/2009 18:41 CST
Portas interessantes em 10.10.1.252:
Não mostrado: 995 portas filtradas
PORTA SERVIÇO DE ESTADO
135/tcp abrir msrpc
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
5800/tcp aberto vnc-http
5900/tcp vnc aberto
Endereço MAC: 00:25:64:D7:FF:59 (Dell)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 5,17 segundos
Preenchendo uma varredura com dados aleatórios para evitar a detecção
O Nmap transmite pacotes que geralmente são de um tamanho específico. Alguns fornecedores de firewall
saiba procurar esse tipo de tamanho de pacote previsível. A opção --data-length adiciona
a quantidade especificada de dados adicionais para sondas em um esforço para contornar esses
tipos de cheques. No exemplo acima, 25 bytes adicionais são adicionados a todos os pacotes
enviado ao alvo.
122
Machine Translated by Google
Randomizar Ordem de Varredura de Alvo
A opção --randomize-hosts é usada para randomizar a ordem de varredura do
alvos especificados.
Sintaxe de uso: nmap --randomize-hosts [alvos]
$ nmap --randomize-hosts 10.10.1.100-254
Portas interessantes em 10.10.1.109:
Não mostrado: 996 portas filtradas
PORTA SERVIÇO DE ESTADO
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
5800/tcp aberto vnc-http
5900/tcp vnc aberto
Endereço MAC: 00:1C:23:49:75:0C (Dell)
Portas interessantes em 10.10.1.100:
Não mostrado: 996 portas filtradas
PORTA SERVIÇO DE ESTADO
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
5800/tcp aberto vnc-http
5900/tcp vnc aberto
Endereço MAC: 00:21:9B:3F:AC:EC (Dell)
Portas interessantes em 10.10.1.107:
Não mostrado: 997 portas fechadas
PORTA SERVIÇO DE ESTADO
22/tcp ssh aberto
139/tcp aberto netbios-ssn
...
Sistemas de varredura em uma ordem aleatória
A opção --randomize-hosts ajuda a evitar que varreduras de vários alvos sejam
detectados por firewalls e sistemas de detecção de intrusão. Isso é feito digitalizando-os
em uma ordem aleatória em vez de sequencial.
123
Machine Translated by Google
Endereço MAC falso
O --spoof-mac é usado para falsificar o endereço MAC (Media Access Control) de um
dispositivo ethernet.
Sintaxe de uso: nmap --spoof-mac [vendor|MAC|0] [alvo]
# nmap -sT -PN --spoof-mac 0 192.168.1.1
Iniciando o Nmap 5.00 ( http://nmap.org ) em 15/01/2010 19:48 CST
Falsificação de endereço MAC 00:01:02:25:56:AE (3com)
Portas interessantes em 192.168.1.1:
Não mostrado: 995 portas filtradas
PORTA SERVIÇO DE ESTADO
20/tcp fechado ftp-data
21/tcp ftp fechado
23/tcp telnet fechado
80/tcp http aberto
2869/tcp aberto desconhecido
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 4,78 segundos
Usando um endereço MAC falsificado
Neste exemplo, o Nmap é instruído a forjar um MAC 3com gerado aleatoriamente
endereço. Isso torna sua atividade de varredura mais difícil de rastrear, impedindo que seu MAC
endereço seja registrado no sistema de destino.
A opção --spoof-mac pode ser controlada pelos seguintes parâmetros:
Argumento 0 Função
(zero) Gera um endereço MAC aleatório
Endereço MAC específico Usa o endereço MAC especificado
Nome do vendedor Gera um endereço MAC do fornecedor especificado (como Apple, Dell,
3Com, etc.)
Opções de falsificação de endereço MAC
124
Machine Translated by Google
Enviar somas de verificação inválidas
A opção --badsum é usada para enviar pacotes com somas de verificação incorretas para o
host especificado.
Sintaxe de uso: nmap --badsum [target]
# nmap --badsum 10.10.1.41
Iniciando o Nmap 5.00 (http://nmap.org) em 24/08/2009 16:19 CDT
Todas as 1000 portas verificadas em 10.10.1.41 são filtradas
Endereço MAC: 00:60:B0:59:B6:14 (Hewlett-Packard CO.)
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 21,40 segundos
Escaneando um alvo usando somas de verificação incorretas
O protocolo TCP/IP usa somas de verificação para garantir a integridade dos dados. Fazendo pacotes com
somas de verificação incorretas podem, em raras ocasiões, produzir uma resposta de um
sistema configurado. No exemplo acima, não recebemos nenhum resultado, o que significa
o sistema de destino está configurado corretamente. Este é um resultado típico ao usar o
opção --badsum .
Somente um sistema mal configurado responderia a um pacote com um mau
Observação checksum. No entanto, é uma boa ferramenta para usar ao auditar rede
segurança ou tentando escapar de firewalls.
125
Machine Translated by Google
126
Machine Translated by Google
Seção 9:
Opções de saída
127
Machine Translated by Google
Visão geral das opções de saída
O Nmap oferece várias opções para criar uma saída formatada. Além de exibir
a saída padrão em uma tela, você também pode salvar os resultados da verificação em um arquivo de texto, XML
ou um arquivo grepable de linha única. Esse recurso pode ser útil ao digitalizar um grande
número de sistemas ou para comparar os resultados de duas varreduras usando o utilitário ndiff
(discutido na Seção 13).
O utilitário de correspondência de padrão grep está disponível apenas em Unix, Linux e
Sistemas Mac OS X por padrão. Os usuários do Windows podem baixar uma porta Win32
Observação
do programa GNU grep em http:// gnuwin32.sourceforge.net para usar com
os exemplos discutidos nesta seção.
Resumo dos recursos abordados nesta seção:
Recurso Opção
Salvar a saída em um arquivo de texto -sobre
Salvar a saída em um arquivo XML -boi
Saída para Grep -e
Saída de todos os tipos de arquivo suportados -oA
Estatísticas de Exibição Periódica --stats-every
133t Saída -oS
128
Machine Translated by Google
Salvar a saída em um arquivo de texto
O parâmetro -oN salva os resultados de uma varredura em um arquivo de texto simples.
Sintaxe de uso: nmap -oN [scan.txt] [destino]
$ nmap -oN scan.txt 10.10.1.1
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 15:17 CDT
Portas interessantes em 10.10.1.1:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,47 segundos
Salvando a saída do Nmap em um arquivo de texto
Os resultados da varredura acima são salvos no arquivo scan.txt mostrado abaixo.
$ cat scan.txt
# Nmap 5.00 scan iniciado em 13 de agosto 15:17:16 2009 como: nmap -oN
scan.txt 10.10.1.1
Portas interessantes em 10.10.1.1:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
# Nmap feito em qui 13 de agosto 15:17:17 2009 -- 1 endereço IP (1 host ativo)
digitalizado em 0,47 segundos
Revendo o conteúdo do arquivo scan.txt
O Nmap sobrescreverá um arquivo de saída existente, a menos que --append-output
Observação
opção é combinada com -oN.
129
Machine Translated by Google
Salvar a saída em um arquivo XML
O parâmetro -oX salva os resultados de uma varredura em um arquivo XML.
Sintaxe de uso: nmap -oX [scan.xml] [destino]
$ nmap -oX scan.xml 10.10.1.1
Iniciando o Nmap 5.00 (http://nmap.org) em 13/08/2009 15:19 CDT
Portas interessantes em 10.10.1.1:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
...
Criando um arquivo de saída XML
Os resultados da varredura acima são salvos no arquivo scan.xml mostrado abaixo.
$ cat scan.xml
<?xml versão="1.0" ?>
<?xml-stylesheet href="file:///usr/local/share/nmap/nmap.xsl"
digite="texto/xsl"?>
<!-- Varredura Nmap 5.00 iniciada em 13 de agosto 15:19:44 2009 como: nmap -oX
scan.xml 10.10.1.1 -->
<nmaprun scanner="nmap" args="nmap -oX scan.xml 10.10.1.1"
start="1250194784" startstr="Qui 13 de agosto 15:19:44 2009" versão="5.00"
...
Visualizando o conteúdo do arquivo de saída XML
O arquivo XML resultante possui caminhos de arquivo codificados que podem funcionar apenas no sistema
onde o arquivo foi criado. O parâmetro --webxml pode ser combinado com -oX para
crie um arquivo portátil para qualquer sistema (com acesso à internet). Você também pode especificar um
folha de estilo alternativa usando o parâmetro --stylesheet . Para evitar referenciar um estilo
folha, use o parâmetro --no-stylesheet .
130
Machine Translated by Google
Saída para Grep
A opção -oG habilita a saída grepable.
Sintaxe de uso: nmap -oG [scan.txt] [destino]
$ nmap -oG scan.txt -F -O 10.10.1.1/24
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 15:50 CDT
Portas interessantes em 10.10.1.1:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
...
Criando um arquivo de saída grepable
A digitalização resultante é salva no arquivo de texto especificado, o que pode ser útil quando
combinado com ferramentas de análise de texto como Perl ou grep (conforme exibido abaixo).
$ grep "Windows 98" scan.txt
Host: 10.10.1.217 Portas: 139/open/tcp//netbios-ssn///,
5800/open/tcp//vnc-http///, 5900/open/tcp//vnc/// Estado ignorado:
fechado (97) OS: Microsoft Windows 98 SE Índice Seq: 18 ID do IP
Seq: Incremental little-endian quebrado
...
Usando o utilitário grep para revisar um arquivo de saída Nmap
No exemplo acima, o utilitário grep exibirá todas as instâncias do texto especificado
encontrado no arquivo scan.txt. Isso simplifica a busca rápida por
informações ao analisar os resultados de uma varredura grande.
131
Machine Translated by Google
Saída de todos os tipos de arquivo suportados
O parâmetro -oA salva a saída de uma varredura nos formatos text, grepable e XML.
Sintaxe de uso: nmap -oA [nome do arquivo] [destino]
$ nmap -oA verifica 10.10.1.1
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 16:10 CDT
Portas interessantes em 10.10.1.1:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,66 segundos
Criando arquivos de saída para todos os formatos disponíveis
Os arquivos de saída da verificação resultante são criados com suas respectivas extensões como
exibido abaixo.
$ ls -l varreduras.*
-rw-r--r-- 1 nick nick 284 2009-08-13 16:22 scans.gnmap
-rw-r--r-- 1 nick nick 307 2009-08-13 16:22 scans.nmap
-rw-r--r-- 1 nick nick 5150 2009-08-13 16:22 scans.xml
Listagem de diretórios dos arquivos de saída resultantes
Arquivo Conteúdo
scans.gnmap Saída para Grep
scans.nmap Saída de texto simples
scans.xml Saída XML
Arquivos de saída do Nmap
132
Machine Translated by Google
Exibir estatísticas de verificação
A opção --stats-every pode ser usada para exibir periodicamente o status do atual
Varredura.
Sintaxe de uso: nmap --stats-every [time] [target]
$ nmap --stats-every 5s 10.10.1.41
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 16:30 CDT
Estatísticas: 0:00:07 decorrido; 0 hosts concluídos (1 up), 1 em Service Scan
Varredura do serviço Tempo: Cerca de 55,00% concluído; EPT: 16:30 (0:00:05 restante)
Estatísticas: 0:00:12 decorrido; 0 hosts concluídos (1 up), 1 em Service Scan
Varredura do serviço Tempo: Cerca de 85,00% concluído; EPT: 16:30 (0:00:02 restantes)
Estatísticas: 0:00:17 decorrido; 0 hosts concluídos (1 up), 1 em Service Scan
Varredura do serviço Tempo: Cerca de 90,00% concluído; EPT: 16:30 (0:00:02 restantes)
Estatísticas: 0:00:22 decorrido; 0 hosts concluídos (1 up), 1 em Service Scan
Varredura do serviço Tempo: Cerca de 90,00% concluído; EPT: 16:30 (0:00:02 restantes)
Estatísticas: 0:00:27 decorrido; 0 hosts concluídos (1 up), 1 em Service Scan
Varredura do serviço Tempo: Cerca de 90,00% concluído; ETC: 16:30 (0:00:03 restante)
Estatísticas: 0:00:32 decorrido; 0 hosts concluídos (1 up), 1 em Service Scan
...
Saída de status de varredura do Nmap
Em varreduras lentas, você pode ficar entediado olhando para a tela sem fazer nada por muito tempo
períodos de tempo. A opção --stats-every pode aliviar esse problema. No acima
exemplo, --stats-every 5s instrui o Nmap a exibir o status da varredura atual
a cada cinco segundos. Os parâmetros de tempo podem ser especificados em segundos (s), minutos (m),
ou horas (h) acrescentando um s, m ou h ao número do intervalo conforme descrito em
página 99.
133
Machine Translated by Google
Saída 133t
A opção -oS habilita a saída “script kiddie”.
Sintaxe de uso: nmap -oS [scan.txt] [target]
$ nmap -oS scan.txt 10.10.1.1
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 15:45 CDT
Portas interessantes em 10.10.1.1:
Não mostrado: 998 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 0,48 segundos
Criando um arquivo de saída “133t”
A saída do script kiddie ou “leet” é uma forma enigmática de digitação usada principalmente por
adolescentes imaturos em fóruns e sites de bate-papo. Esta opção é incluída como
piada e não é realmente útil para nada além de uma boa risada. Os resultados do
-oS são salvas no arquivo scan.txt exibido abaixo.
$ cat scan.txt
COMEÇANDO NMAP 5.00 ( htTp://nmap.oRg ) em 13/08/2009 15:45 CDT
!nt3r3St|ng pOrts 0n 10.10.1.1:
n0t $h0wn: 998 cl0$3d p0rt$
P0RT $TATE serV!CE
80/tcp Abrir hTtp
443/tcp 0pen httpS
Nmap FEITO: 1 endereço Ip (1 host ativo) $ enlatado em 0,48 $ 3c0nds
Saída infantil do script Nmap
134
Machine Translated by Google
Seção 10:
Solução de problemas e depuração
135
Machine Translated by Google
Visão geral de solução de problemas e depuração
Problemas técnicos são uma parte inerente do uso de computadores. Nmap não é exceção.
Ocasionalmente, uma verificação pode não produzir a saída esperada; você pode receber um
erro - ou você pode não receber nenhuma saída. O Nmap oferece várias opções para
rastrear e depurar uma varredura que pode ajudar a identificar por que isso acontece. O
A seção a seguir descreve esses recursos de solução de problemas e depuração em detalhes.
Resumo dos recursos abordados nesta seção:
Recurso Opção
Conseguindo ajuda -h
Exibir versão do Nmap -EM
Saída detalhada -em
Depurando -d
Motivo do estado da porta de exibição --razão
Exibir apenas portas abertas --abrir
Pacotes de rastreamento --packet-trace
Rede de host de exibição --iflist
Especifique uma interface de rede -e
136
Machine Translated by Google
Conseguindo ajuda
A execução de nmap -h exibirá um resumo das opções disponíveis.
Sintaxe de uso: nmap -h
$ nmap -h
Nmap 5.00 (http://nmap.org)
Uso: nmap [Scan Type(s)] {especificação de destino}
ESPECIFICAÇÃO DO ALVO:
Pode passar nomes de host, endereços IP, redes, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Entrada da lista de hosts/redes
-iR <num hosts>: Escolha alvos aleatórios
--exclude <host1[,host2][,host3],...>: Excluir hosts/redes
--excludefile <exclude_file>: Excluir lista do arquivo
...
Exibindo informações de ajuda do Nmap
Para informações mais detalhadas, você pode ler a página de manual do Nmap digitando
man nmap na linha de comando.
$ man nmap
Acessando a página de manual do Nmap em sistemas Unix e Linux
O comando man está disponível apenas em sistemas baseados em Unix, Linux e Mac OS X
Observação
sistemas. Os usuários do Windows podem ler o manual do Nmap online em
www.nmap.org/ book/ man.html.
Você também pode encontrar ajuda online assinando a lista de discussão do Nmap em
Dica
www.seclists.org.
137
Machine Translated by Google
Exibir versão do Nmap
A opção -V é usada para exibir a versão instalada do Nmap.
Sintaxe de uso: nmap -V
$ nmap -V
Nmap versão 5.00 ( http://nmap.org )
Exibindo a versão instalada do Nmap
Ao solucionar problemas do Nmap, você deve sempre certificar-se de ter o
versão mais atualizada instalada. Programas de código aberto como o Nmap são desenvolvidos
em um ritmo rápido e os bugs são normalmente corrigidos assim que são descobertos. Comparar
sua versão instalada para a versão mais recente disponível no site do Nmap em
www.nmap.org para garantir que você esteja executando a versão mais atualizada disponível.
Isso garantirá que você tenha acesso aos recursos mais recentes, bem como à maioria dos bugs
versão gratuita disponível.
138
Machine Translated by Google
Saída detalhada
A opção -v é usada para ativar a saída detalhada.
Sintaxe de uso: nmap -v [alvo]
$ nmap -v scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-12 15:06 CDT
NSE: 0 scripts carregados para verificação.
Iniciando verificação de ping às 15:06
Digitalizando 64.13.134.52 [2 portas]
Ping Scan concluído às 15:06, 1,87s decorridos (1 total de hosts)
Iniciando resolução de DNS paralelo de 1 host. às 15:06
Resolução de DNS paralelo concluída de 1 host. às 15:06, 0,16s decorridos
Iniciando o Connect Scan às 15:06
Digitalizando scanme.nmap.org (64.13.134.52) [1000 portas]
Descoberta porta aberta 53/tcp em 64.13.134.52
Descoberta porta aberta 80/tcp em 64.13.134.52
Verificação de conexão concluída às 15:06, 7,00s decorridos (total de 1.000 portas)
O host scanme.nmap.org (64.13.134.52) está ativo (latência de 0,087s).
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 998 portas filtradas
PORTA SERVIÇO DE ESTADO
53/tcp domínio aberto
80/tcp abrir http
Leia arquivos de dados de: /usr/local/share/nmap
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 9,41 segundos
Nmap scan com saída detalhada habilitada
A saída detalhada pode ser útil ao solucionar problemas de conectividade ou se você
estão simplesmente interessados no que está acontecendo nos bastidores do seu escaneamento.
Você pode usar a opção -v duas vezes (-v -v ou -vv) para habilitar informações detalhadas adicionais
Dica
saída.
139
Machine Translated by Google
Depurando
A opção -d habilita a saída de depuração.
Sintaxe de uso: nmap -d[1-9] [alvo]
$ nmap -d scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-12 15:26 CDT
PORTAS: Usando as 1000 principais portas abertas (TCP:1000, UDP:0, SCTP:0)
--------------- Relatório de tempo ---------------
grupos de hosts: min 1, max 100000
rtt-timeouts: init 1000, min 100, max 10000
max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
paralelismo: min 0, max 0
tentativas máximas: 10, tempo limite do host: 0
taxa mínima: 0, taxa máxima: 0
---------------------------------------------
NSE: 0 scripts carregados para verificação.
Iniciando verificação de ping às 15:26
Digitalizando 64.13.134.52 [2 portas]
Ping Scan concluído às 15:26, 2,83s decorridos (1 total de hosts)
Taxas gerais de envio: 1,06 pacotes/s.
mass_rdns: Usando servidor DNS 10.10.1.44
mass_rdns: Usando servidor DNS 10.10.1.45
Iniciando resolução de DNS paralelo de 1 host. às 15:26
mass_rdns: 0,00s 0/1 [#: 2, OK: 0, NX: 0, DR: 0, SF: 0, TR: 1]
Resolução de DNS paralelo concluída de 1 host. às 15:26, 0,00s decorrido
...
Saída de depuração do Nmap
A saída de depuração fornece informações adicionais que podem ser usadas para rastrear bugs ou
solucionar problemas. A saída -d padrão fornece uma boa quantidade de depuração
Informação. Você também pode especificar um nível de depuração de 1-9 para ser usado com o -d
parâmetro para aumentar ou diminuir a quantidade de saída. Por exemplo: -d1 fornece
a menor quantidade de saída de depuração e -d9 é a mais alta.
140
Machine Translated by Google
Exibir códigos de razão do estado da porta
O parâmetro --reason exibe o motivo pelo qual uma porta é considerada no
determinado estado.
Sintaxe de uso: nmap --reason [target]
$ nmap --reason scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 2009-08-12 15:43 CDT
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
Razão: 993 não respostas
PORTA MOTIVO DE SERVIÇO ESTADUAL
25/tcp smtp fechado recusado
53/tcp domínio aberto syn-ack
70/tcp fechado gopher conn-recusado
80/tcp abrir http vista-oh
110/tcp pop3 fechado recusado
113/tcp autenticação fechada recusado
31337/tcp fechado Elite conn-recusado
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 8,83 segundos
Varredura Nmap com códigos de razão de estado de porta ativados
Observe a adição do campo de razão na varredura acima. Informações neste campo
pode ser útil ao tentar determinar por que as portas de um destino estão em um determinado estado.
As portas que respondem com syn-ack são consideradas abertas. Portas que respondem com
conn-refused ou reset são normalmente fechados. As portas que não respondem são
geralmente filtrados (por um firewall).
141
Machine Translated by Google
Exibir apenas portas abertas
O parâmetro --open instrui o Nmap a exibir apenas as portas abertas.
Sintaxe de uso: nmap --open [target]
$ nmap --open scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 18/12/2009 12:47 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas, 5 portas fechadas
SERVIÇO DO ESTADO DO PORTO
53/tcp domínio aberto
80/tcp http aberto
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 8,26 segundos
Limitando a saída do Nmap para exibir apenas portas abertas
O parâmetro --open remove as portas fechadas e filtradas dos resultados da verificação. Esse
opção é útil quando você deseja organizar os resultados de sua verificação para que apenas
portas abertas são exibidas. A mesma verificação sem a opção --open é exibida
abaixo para comparação.
$ nmap scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 18/12/2009 12:49 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 993 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
110/tcp pop3 fechado
113/tcp autenticação fechada
...
Varredura do Nmap exibindo portas abertas e fechadas
142
Machine Translated by Google
Pacotes de rastreamento
O parâmetro --packet-trace instrui o Nmap a exibir um resumo de todos os pacotes
enviado e recebido.
Sintaxe de uso: nmap --packet-trace [target]
$ nmap --packet-trace 10.10.1.1
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 17:14 CDT
CONN (0.1600s) TCP localhost > 10.10.1.1:80 => Operação agora em andamento
CONN (0.1600s) TCP localhost > 10.10.1.1:443 => Operação agora em andamento
NSOCK (0.1610s) Conexão UDP solicitada para 10.10.1.45:53 (IOD #1) EID 8
NSOCK (0,1610s) Solicitação de leitura do IOD #1 [10.10.1.45:53] (tempo limite: -1ms) EID 18
NSOCK (0.1610s) Conexão UDP solicitada para 10.10.1.44:53 (IOD #2) EID 24
NSOCK (0,1610s) Solicitação de leitura do IOD #2 [10.10.1.44:53] (tempo limite: -1ms) EID 34
NSOCK (0.1610s) Solicitação de gravação de 40 bytes para IOD #1 EID 43 [10.10.1.45:53]:
V!...........1.1.10.10.in-addr.arpa.....
NSOCK (0.1610s) nsock_loop() iniciado (timeout=500ms). 5 eventos pendentes
NSOCK (0.1610s) Callback: CONNECT SUCCESS for EID 8 [10.10.1.45:53]
NSOCK (0.1610s) Callback: CONNECT SUCCESS for EID 24 [10.10.1.44:53]
NSOCK (0.1610s) Callback: WRITE SUCCESS for EID 43 [10.10.1.45:53]
...
Saída de rastreamento de pacote
O parâmetro --packet-trace é outra ferramenta útil para solucionar problemas de conectividade
problemas. O exemplo acima exibe informações detalhadas sobre cada pacote enviado para
e recebidos do sistema de destino.
As informações de rastreamento rolarão rapidamente pela tela. Consulte a página 129 para
Dica
informações sobre como salvar dados de rastreamento em um arquivo para facilitar a visualização.
143
Machine Translated by Google
Exibir configuração de rede do host
A opção --iflist exibe as interfaces de rede e rotas configuradas no local
sistema.
Sintaxe de uso: nmap --iflist
$ nmap --iflist
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/08/2009 17:03 CDT
************************INTERFACES************************
DEV (CURTO) IP/MASK TIPO MAC PARA CIMA
isto (isto) 127.0.0.1/8 loopback up
eth0 (eth0) 10.10.1.107/24 ethernet up 00:21:70:AC:F7:E7
wlan0 (wlan0) 10.10.1.176/24 ethernet up 00:16:EA:F0:92:50
************** ROTAS *********** ***
DST/MASK DEV GATEWAY
10.10.1.0/0 eth0
10.10.1.0/0 wlan0
169.254.0.0/0 wlan0
0.0.0.0/0 eth0 10.10.1.1
Saída da lista de interfaces
O exemplo acima exibe a rede geral e as informações de roteamento para o
sistema local. Esta opção pode ser útil para identificar rapidamente informações de rede
ou solução de problemas de conectividade.
Comandos adicionais que são úteis para solucionar problemas de rede
configuração incluem ifconfig (Unix/ Linux) e ipconfig (Windows). Maioria
Dica
Os sistemas baseados em Windows e Unix também incluem o comando netstat
que pode fornecer informações de rede adicionais.
144
Machine Translated by Google
Especifique qual interface de rede usar
A opção -e é usada para especificar manualmente qual interface de rede o Nmap deve usar.
Sintaxe de uso: nmap -e [interface] [alvo]
$ nmap -e eth0 10.10.1.48
Iniciando o Nmap 5.00 (http://nmap.org) em 25/08/2009 08:30 CDT
Portas interessantes em 10.10.1.48:
Não mostrado: 994 portas fechadas
PORTA SERVIÇO DE ESTADO
21/tcp ftp aberto
22/tcp ssh aberto
25/tcp abrir smtp
80/tcp http aberto
111/tcp abre rpcbind
2049/tcp aberto nfs
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,41 segundos
Especificando manualmente uma interface de rede
Muitos sistemas têm várias interfaces de rede. A maioria dos laptops modernos, por exemplo,
tenha um conector ethernet regular e uma placa sem fio. Se você quiser garantir que o Nmap está
usando sua interface preferida, você pode usar -e para especificá-lo na linha de comando. Em
este exemplo -e é usado para forçar o Nmap a escanear através da interface eth0 no multi
sistema host hospedado.
145
Machine Translated by Google
146
Machine Translated by Google
Seção 11:
Mapa Zen
147
Machine Translated by Google
Visão geral do Zenmap
Zenmap é uma interface gráfica para o Nmap projetada para facilitar o trabalho do Nmap
funções de digitalização complexas. A GUI do Zenmap é um programa de plataforma cruzada que pode ser
usado em sistemas Windows, Mac OS X e Unix/Linux.
GUI do Zenmap
148
Machine Translated by Google
Iniciando o Zenmap
Usuários do Windows
O Zenmap é instalado por padrão quando você instala o Nmap em sistemas Windows. Para iniciar
Zenmap vá em Iniciar > Programas > Nmap > Zenmap GUI.
Usuários Unix e Linux
O Zenmap é instalado automaticamente quando você compila o Nmap a partir do código-fonte. Se você
instale o Nmap via apt ou yum, você pode ter que instalar manualmente o pacote Zenmap.
Isso pode ser feito executando um dos seguintes comandos:
Debian/Ubuntu: apt-get install zenmap
Fedora/Red Hat/CentOS: yum install zenmap
Gentoo: emerge zenmap
Depois de instalada, a GUI do Zenmap, que pode ser iniciada selecionando Aplicativos >
Internet > Zenmap no menu Gnome.
Usuários do Mac OS X
O Zenmap para Mac OS X é instalado em Aplicativos > Zenmap. Está incluído
automaticamente como parte da instalação padrão do Nmap.
O servidor X11 para Mac OS X é necessário para executar o Zenmap em sistemas Mac.
Observação
Este software pode ser encontrado no DVD de instalação do Mac OS X.
149
Machine Translated by Google
Operações Básicas do Zenmap
Realizar uma varredura com o Zenmap é tão simples quanto 1, 2, 3...
Visão geral da GUI do Zenmap
Etapa 1: insira um alvo (ou selecione um alvo recente na lista)
Passo 2: Selecione um perfil de escaneamento
Etapa 3: pressione o botão de digitalização
150
Machine Translated by Google
Resultados Zenmap
Os resultados da verificação são exibidos assim que a verificação é concluída. A Saída do Nmap
A guia exibe a saída bruta da varredura como ela apareceria na linha de comando.
Saída de digitalização do Zenmap
A cadeia de linha de comando real executada é exibida no comando
Observação
caixa acima.
151
Machine Translated by Google
Perfis de digitalização
O Zenmap fornece perfis integrados para os tipos mais comuns de varreduras. Esse
simplifica o processo de digitalização, eliminando a necessidade de especificar manualmente um longo
sequência de argumentos na linha de comando.
Perfis de escaneamento do Zenmap
152
Machine Translated by Google
Editor de perfil
Se as varreduras integradas não atenderem às suas necessidades exatas, você pode criar sua própria varredura
perfil. Para isso, basta acessar o editor de perfis selecionando Perfil > Novo perfil
no menu Zenmap (ou pressione CTRL + P no teclado).
Editor de perfil Zenmap
Dentro do Zenmap Profile Editor, você pode selecionar as opções para o seu perfil personalizado
e o Zenmap criará automaticamente as complexas sequências de linha de comando do Nmap com base
em suas seleções.
Quando terminar, basta clicar no botão Salvar alterações e seu perfil personalizado será
disponível para uso no menu de seleção de perfil.
153
Machine Translated by Google
Visualizando Portas Abertas
Depois que uma varredura é concluída, você pode ver uma exibição amigável dos resultados no
Guia Portas/Hosts . Os botões denominados Hosts e Serviços podem ser usados para alternar entre
exibição das varreduras recentes.
Exibição de portas Zenmap
154
Machine Translated by Google
Visualizando um mapa de rede
Depois de realizar uma ou mais varreduras, você pode visualizar os resultados em um mapa gráfico no
a guia Topologia .
Mapa de topologia Zenmap
O recurso de topologia do Zenmap fornece um gráfico interativo que pode ser
manipulado pressionando o botão Controls para modificar as várias opções de exibição.
155
Machine Translated by Google
Salvando Mapas de Rede
Você também pode salvar um mapa de topologia Zenmap pressionando o botão Salvar gráfico .
Salvando um mapa de topologia
O Zenmap suporta a exportação de mapas para vários formatos populares, incluindo PNG, PDF,
SVG e Postscript.
156
Machine Translated by Google
Visualizando Detalhes do Host
A guia Host Details fornece uma exibição amigável de informações coletadas de um
sistema alvo.
Detalhes do host do Zenmap
157
Machine Translated by Google
Visualizando o Histórico de Verificação
A guia Verificações exibe o histórico de verificação da sessão atual.
Histórico de verificação do Zenmap
158
Machine Translated by Google
Comparando Resultados da Verificação
As varreduras Nmap e Zenmap podem ser comparadas usando a função Compare Results . Para
faça isso, selecione Ferramentas > Comparar resultados no menu Zenmap ou pressione CTRL + D.
Utilitário de comparação Zenmap
O Zenmap carregará varreduras recentes no utilitário de comparação ou você pode importar um
Arquivo XML Nmap (discutido na página 130) pressionando o botão Abrir . O
as diferenças entre as duas varreduras selecionadas são destacadas para facilitar a comparação.
159
Machine Translated by Google
Salvando digitalizações
As varreduras do Zenmap podem ser salvas para referência futura selecionando Escanear > Salvar escaneamento de
no menu ou pressionando CTRL + S.
Salvando varreduras do Zenmap
160
Machine Translated by Google
Seção 12:
Mecanismo de script Nmap (NSE)
161
Machine Translated by Google
Visão geral do mecanismo de script Nmap
O Nmap Scripting Engine (NSE) é uma ferramenta poderosa que permite aos usuários desenvolver
scripts personalizados que podem ser usados para aproveitar as funções avançadas de varredura do Nmap.
Além da capacidade de escrever seus próprios scripts personalizados, também há vários
de scripts integrados padrão que oferecem alguns recursos interessantes, como vulnerabilidade
detecção e exploração. Esta seção aborda o uso básico desses
scripts.
Os scripts para NSE são escritos na linguagem de programação Lua.
Infelizmente, a programação em Lua está fora do escopo deste livro. Para
Observação
mais informações sobre Lua visite www.lua.org.
O NSE usa técnicas de varredura agressivas que (em alguns raros
casos) pode causar resultados indesejáveis, como tempo de inatividade do sistema e dados
perda. Além disso, os recursos de exploração de vulnerabilidade do NSE podem levar você
Aviso
em problemas legais se você não tiver permissão para escanear o alvo
sistemas
Resumo dos recursos abordados nesta seção:
Recurso Opção --
Executar scripts individuais script [script] --
Executar vários scripts script [script1, script2, etc] --
Executar scripts por categoria script [categoria] --script
Execute várias categorias de script [categoria1, categoria2]
Solução de problemas de scripts --script-trace --
Atualize o banco de dados de scripts script-updatedb
162
Machine Translated by Google
Executar scripts individuais
O argumento --script é usado para executar scripts NSE.
Sintaxe de uso: nmap --script [script.nse] [target]
# nmap --script whois.nse scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/11/2009 15:27 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 996 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
70/tcp gopher fechado
80/tcp abrir http
Resultados do script de host:
| whois: Registro encontrado em whois.arin.net
, netrange: 64.13.134.0 - 64.13.134.63
| nome de rede: NET-64-13-143-0-26
| Nome da empresa: Titan Networks
| organização: INSEC
|_ país: estado dos EUAprov: CA
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 8,12 segundos
Executando um script NSE
Os resultados do script são exibidos sob o título “Resultados do script do host”. no exemplo
acima, a opção --script é usada para executar um script chamado whois.nse. o embutido
O script whois.nse recupera informações sobre o endereço IP público do especificado
alvo do ARIN (Registro Americano para Números da Internet). Este é apenas um dos
muitos scripts NSE integrados.
Uma lista completa dos scripts internos do Nmap 5.00 pode ser encontrada online em
Dica
www.nmap.org/ nsedoc/.
163
Machine Translated by Google
Executar vários scripts
O Nmap Scripting Engine suporta a capacidade de executar vários scripts simultaneamente.
Sintaxe de uso: nmap --script [script1,script2,etc|"expressão"] [destino]
# nmap --script "smtp*" 10.10.1.44
Iniciando o Nmap 5.00 ( http://nmap.org ) em 15/11/2009 14:24 CST
Portas interessantes em 10.10.1.44:
...
| smtp-commands: EHLO exchange-01.dontfearthecommandline.com Olá
[10.10.1.173], TURN, SIZE, ETRN, PIPELINING, DSN, ENHANCEDSTATUSCODES,
8bitmime, BINARYMIME, CHUNKING, VRFY, X-EXPS GSSAPI NTLM LOGIN, X
EXPS=LOGIN, AUTH GSSAPI NTLM LOGIN, AUTH=LOGIN, X-LINK2STATE, XEXCH50
|_ HELP Este servidor suporta os seguintes comandos: HELO EHLO
STARTTLS RCPT DADOS RSET MAIL SAIR AJUDA AUTH VOLTAR ETRN BDAT VRFY
|_ smtp-open-relay: OPEN RELAY encontrado.
...
Executando todos os scripts SMTP
Neste exemplo, o caractere curinga asteriscos é usado para executar todos os scripts que
comece com smtp. Você também pode fornecer uma lista separada por vírgulas de scripts individuais para
execute usando a seguinte sintaxe: nmap --script script1,script2,script3,etc.
Ao usar curingas, a expressão deve ser colocada entre aspas, como
Observação
“smtp*” ou “ftp*”.
Alguns scripts do Nmap aceitam argumentos usando a opção --script-args . Esse
permite que você especifique parâmetros específicos para um script. Uma lista completa de
Dica
argumentos para cada script podem ser encontrados em www.nmap.org/ nsedoc/.
164
Machine Translated by Google
Categorias de script
Você pode usar a opção --script para executar scripts NSE com base na categoria. A mesa
abaixo descreve as categorias disponíveis:
Categorias Propósito
todos Executa todos os scripts NSE disponíveis
autenticação
Scripts relacionados à autenticação
padrão Executa um conjunto básico de scripts padrão
descoberta Tentativas de descobrir informações detalhadas sobre um alvo
externo Scripts que entram em contato com fontes externas (como o banco de dados whois)
intrusivo Scripts que podem ser considerados intrusivos pelo sistema de destino
malware Scripts que verificam backdoors abertos e malware
seguro Scripts básicos que não são intrusivos
vulnerável Verifica o alvo em busca de vulnerabilidades comumente exploradas
categorias de script NSE
Usar categorias de script é a maneira mais fácil de iniciar scripts internos do NSE - a menos que você
conheça o script específico que deseja executar. A execução de scripts por categoria, no entanto,
pode levar mais tempo para ser concluído, pois cada categoria contém vários scripts.
Uma lista completa dos scripts NSE em cada categoria pode ser encontrada online em
Dica
www.nmap.org/ nsedoc/.
165
Machine Translated by Google
Executar scripts por categoria
A opção --script pode ser usada para executar vários scripts com base em sua categoria.
Sintaxe de uso: nmap --script [categoria] [alvo]
# nmap --script default 10.10.1.70
Iniciando o Nmap 5.00 ( http://nmap.org ) em 13/11/2009 15:09 CST
Portas interessantes em 10.10.1.70:
Não mostrado: 997 portas filtradas
PORTA SERVIÇO DE ESTADO
139/tcp aberto netbios-ssn
445/tcp aberto microsoft-ds
5900/tcp vnc aberto
Endereço MAC: 00:0C:F1:A6:1F:16 (Intel)
Resultados do script de host:
|_ nbstat: nome NetBIOS: AXIS-01, usuário NetBIOS: <desconhecido>, NetBIOS
MAC: 00:0c:f1:a6:1f:16
| smb-os-discovery: Windows XP
| LAN Manager: Windows 2000 LAN Manager
| Nome: GRUPO DE TRABALHO\AXIS-01
|_ Hora do sistema: 2009-11-13 15:09:12 UTC-6
Nmap concluído: 1 endereço IP (1 host ativo) verificado em 52,40 segundos
Executando todos os scripts na categoria padrão
Ao especificar uma categoria (consulte a página 165) com a opção --script , o Nmap executará
cada script nessa categoria. No exemplo acima, os resultados dos scripts no
categoria padrão são exibidos sob o cabeçalho "Resultados do script de host" .
A opção -sC é um atalho para --script default que executará todos
Dica
os scripts NSE na categoria padrão.
166
Machine Translated by Google
Execute várias categorias de script
Várias categorias de script podem ser executadas simultaneamente usando um dos seguintes
estruturas de sintaxe:
nmap --script categoria1, categoria2, etc
A especificação de várias categorias de script como uma lista separada por vírgulas executaria todas
scripts nas categorias definidas. Por exemplo, executando nmap --script
malware,vuln executaria todos os scripts no malware e vulnerabilidades
categorias.
nmap --script "categoria1 e categoria2"
Os scripts NSE podem pertencer a mais de uma categoria. Usar esta sintaxe executaria
tudo o que pertence a ambas as categorias especificadas. Por exemplo, nmap --script
"padrão e seguro" só executaria scripts que pertencessem tanto ao
categorias padrão e seguras.
nmap --script "categoria1 ou categoria2"
O operador or pode ser usado para executar scripts que pertencem a qualquer um dos especificados
categorias. Por exemplo, nmap --script "padrão ou seguro" seria
execute todos os scripts que pertencem às categorias padrão ou segura.
nmap --script "não categoria"
O operador not é usado para excluir scripts que pertencem à categoria especificada. Para
exemplo, executar nmap --script "not intrusive" executaria todos os scripts
que não pertencem à categoria intrusiva.
167
Machine Translated by Google
Solução de problemas de scripts
A opção --script-trace é usada para rastrear scripts NSE.
Sintaxe de uso: nmap --script [script(s)] --script-trace [target]
# nmap --script default --script-trace 10.10.1.70
Iniciando o Nmap 5.00 ( http://nmap.org ) em 14/11/2009 13:51 CST
NSOCK (5.1060s) nsock_loop() iniciado (timeout=50ms). 0 eventos pendentes
NSOCK (5.1060s) Conexão UDP solicitada para 10.10.1.70:137 (IOD #1) EID 8
NSOCK (5.1070s) Conexão TCP solicitada para 10.10.1.70:5900 (IOD #2) EID 16
NSOCK (5.1070s) Conexão UDP solicitada para 10.10.1.70:137 (IOD #3) EID 24
NSOCK (5.1080s) nsock_loop() iniciado (timeout=50ms). 3 eventos pendentes
NSOCK (5.1080s) Callback: CONNECT SUCCESS for EID 8 [10.10.1.70:137]
NSE: UDP 10.10.1.173:56824 > 10.10.1.70:137 | CONECTAR
NSOCK (5.1080s) Callback: CONNECT SUCCESS for EID 16 [10.10.1.70:5900]
NSE: TCP 10.10.1.173:49401 > 10.10.1.70:5900 | CONECTAR
NSOCK (5.1080s) Callback: CONNECT SUCCESS for EID 24 [10.10.1.70:137]
...
saída de rastreamento NSE
A opção --script-trace exibe todos os pacotes enviados e recebidos por um script NSE e
é útil para solucionar problemas relacionados a scripts.
Alguns scripts podem gerar milhares de linhas de saída ao usar o rastreamento de script
opção. Na maioria dos casos, é melhor redirecionar a saída para um arquivo para revisão posterior. O
exemplo abaixo demonstra como fazer isso.
# nmap --script default 10.10.1.70 --script-trace > trace.txt
Redirecionando a saída de um rastreamento NSE
O arquivo trace.txt resultante conterá todos os dados de rastreamento e pode ser visualizado em um
editor de texto padrão.
168
Machine Translated by Google
Atualize o banco de dados de scripts
A opção --script-updatedb é usada para atualizar o banco de dados do script.
Sintaxe de uso: nmap --script-updatedb
# nmap --script-updatedb
Iniciando o Nmap 5.00 ( http://nmap.org ) em 14/11/2009 13:42 CST
NSE: Atualizando o banco de dados de regras.
Banco de dados de scripts NSE atualizado com sucesso.
Nmap concluído: 0 endereços IP (0 hosts ativos) verificados em 0,38 segundos
Atualizando o banco de dados de scripts NSE
O Nmap mantém um banco de dados de scripts que é usado para facilitar a opção de
executar vários scripts por categoria (discutido na página 164). Mais parecido com o Unix
os sistemas armazenam scripts no diretório /usr/share/nmap/scripts/ . sistemas Windows
armazene esses arquivos em C:\Arquivos de Programas\Nmap\scripts. Se você adicionar ou remover scripts
no diretório de scripts, você deve executar nmap --script-updatedb para aplicar o
alterações no banco de dados do script.
169
Machine Translated by Google
170
Machine Translated by Google
Seção 13:
Diferença
171
Machine Translated by Google
Visão geral do Ndiff
Ndiff é uma ferramenta do pacote Nmap que permite comparar duas varreduras e sinalizar
qualquer alteração entre eles. Ele aceita dois arquivos de saída Nmap XML (discutidos em
página 130) e destaca as diferenças entre cada arquivo para facilitar a comparação.
Ndiff pode ser usado na linha de comando ou na forma de GUI dentro do Zenmap
aplicativo (consulte a página 159).
Resumo dos recursos abordados nesta seção:
Recurso Opção
Comparação usando Ndiff diferença
Ndiff modo detalhado -em
Modo de Saída XML --xml
172
Machine Translated by Google
Comparação de digitalização usando Ndiff
O utilitário ndiff é usado para realizar uma comparação de duas varreduras do Nmap.
Sintaxe de uso: ndiff [arquivo1.xml arquivo2.xml]
# ndiff scan1.xml scan2.xml
-Nmap 5.00 em 17/12/2009 09:18
+Nmap 5.00 em 18/12/2009 12:44
10.10.1.48, 00:0C:29:D5:38:F4:
-Não mostrado: 994 portas fechadas
+Não mostrado: 995 portas fechadas
VERSÃO DO SERVIÇO DO ESTADO DO PORTO
-80/tcp http aberto
Comparação de duas varreduras do Nmap
O uso básico do utilitário Ndiff consiste em comparar dois arquivos de saída Nmap XML
(discutido na página 130). As diferenças entre os dois arquivos são destacadas com um
sinal de menos indicando as informações no primeiro arquivo e o sinal de mais indicando o
mudanças dentro do segundo arquivo. No exemplo acima, vemos que a porta 80 no
a segunda varredura mudou de estado de aberto para fechado.
173
Machine Translated by Google
Ndiff modo detalhado
A opção -v é usada para exibir saída detalhada com Ndiff.
Sintaxe de uso: ndiff -v [arquivo1.xml arquivo2.xml]
# ndiff -v scan1.xml scan2.xml
-Nmap 5.00 em 17/12/2009 09:18
+Nmap 5.00 em 18/12/2009 12:44
10.10.1.48, 00:0C:29:D5:38:F4:
O host está ativo.
-Não mostrado: 994 portas fechadas
+Não mostrado: 995 portas fechadas
PORTA VERSÃO DE SERVIÇO DE ESTADO
21/tcp ftp aberto
22/tcp ssh aberto
25/tcp abrir smtp
-80/tcp http aberto
111/tcp abre rpcbind
2049/tcp aberto nfs
Saída de uma varredura Ndiff no modo detalhado
A saída detalhada exibe todas as linhas de ambos os arquivos XML e destaca as diferenças
com um sinal de menos indicando as informações no primeiro arquivo e o sinal de mais
indicando as mudanças dentro do segundo arquivo. Isso está em contraste com o Ndiff padrão
comportamento (descrito na página 173) que exibe apenas as diferenças entre os
dois arquivos. A saída detalhada geralmente é mais útil do que a saída padrão, pois é exibida
todas as informações da digitalização original.
174
Machine Translated by Google
Modo de Saída XML
A opção -xml é usada para gerar saída XML com Ndiff.
Sintaxe de uso: ndiff --xml [arquivo1.xml] [arquivo2.xml]
# ndiff --xml scan1.xml scan2.xml
<?xml versão="1.0" codificação="UTF-8"?>
<nmapdiff versão="1">
<scandiff>
<hostdiff>
<anfitrião>
<address addr="10.10.1.48" addrtype="ipv4"/>
<address addr="00:0C:29:D5:38:F4" addrtype="mac"/>
<portas>
<a>
<extraports count="994" state="closed"/>
</a>
<b>
<extraports count="995" state="closed"/>
</b>
<portdiff>
<a>
<port portid="80" protocol="tcp">
<state state="abrir"/>
<nome do serviço="http"/>
...
Saída XML Ndiff
A saída XML é uma ótima ferramenta para fornecer informações do Ndiff para terceiros
programa usando um formato amplamente suportado.
A saída --xml padrão exibe o código XML na tela. Para salvar isso
arquivo de informações, digite ndiff --xml scan1.xml scan2.xml >ndiff.xml que
Dica
irá redirecionar a saída para um arquivo chamado ndiff.xml.
175
Machine Translated by Google
176
Machine Translated by Google
Seção 14:
Dicas e truques
177
Machine Translated by Google
Visão geral de dicas e truques
Esta seção fornece várias dicas e truques úteis para aproveitar ao máximo
Nmap. Também incorpora o uso de programas de terceiros que trabalham em conjunto
com o Nmap para ajudá-lo a analisar sua rede.
Resumo dos tópicos discutidos nesta seção:
Tema Página
Combinar Múltiplas Opções 179
Digitalizar usando o modo interativo 180
Interação em tempo de execução 181
Escaneie sua rede remotamente 182
Wireshark 183
Scanme.Insecure.org 184
Recursos on-line do Nmap 185
178
Machine Translated by Google
Combinar Múltiplas Opções
Se você ainda não percebeu, o Nmap permite combinar várias opções para
produzir uma digitalização personalizada exclusiva para suas necessidades.
Sintaxe de uso: nmap [opções] [alvo]
# nmap --reason -F --open -T3 -O scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 17/12/2009 16:01 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 95 portas filtradas, 3 portas fechadas
Razão: 95 não-respostas e 3 reinicializações
MOTIVO DO SERVIÇO DO ESTADO DO PORTO
53/tcp domínio aberto syn-ack
80/tcp http aberto vista-oh
Tipo de dispositivo: uso geral|WAP|firewall|roteador
Em execução (APENAS AGUENTANDO): Linux 2.6.X|2.4.X (95%), Linksys Linux 2.4.X
...
Combinando várias opções do Nmap
No exemplo acima, muitas opções diferentes são combinadas para produzir o desejado
resultados. Como você pode ver, as possibilidades são quase ilimitadas. Você deve observar,
porém, que nem todas as opções são compatíveis entre si, conforme ilustrado no
próximo exemplo.
# nmap -PN -sP 10.10.1.*
-PN (pular ping) é incompatível com -sP (varredura de ping). Se você apenas
deseja enumerar hosts, tente a varredura de lista (-sL)
Aviso do Nmap com combinação de opções incompatíveis
Neste exemplo, a opção -PN (não faça ping) e a opção -sP (somente ping) são obviamente
não compatíveis entre si. Felizmente, o Nmap fornece uma interface amigável e
mensagem de erro informativa e, portanto, nenhum dano é feito.
179
Machine Translated by Google
Digitalizar usando o modo interativo
A opção --interactive ativa o shell interativo do Nmap.
Sintaxe de uso: nmap --interactive
$ nmap --interactive
Iniciando o Nmap V. 5.00 ( http://nmap.org )
Bem-vindo ao Modo Interativo -- pressione h <enter> para obter ajuda
nmap>
Shell de modo interativo do Nmap
Uma vez no modo interativo, você pode iniciar uma varredura simplesmente digitando a letra n
seguido pelo endereço de destino e quaisquer opções padrão do Nmap. O exemplo abaixo
demonstra o uso do modo interativo para executar uma varredura -F simples .
Sintaxe de uso: n [opções] [alvo]
nmap> n -F 10.10.1.1
Portas interessantes em 10.10.1.1:
Não mostrado: 98 portas fechadas
PORTA SERVIÇO DE ESTADO
80/tcp http aberto
443/tcp abrir https
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 0,19 segundos
Exemplo de varredura usando o Nmap no modo interativo
Quando terminar de escanear, simplesmente digite x para sair do shell interativo.
Pressionar a tecla h no modo interativo exibe um menu de ajuda que
Dica
descreve as opções disponíveis.
180
Machine Translated by Google
Interação em tempo de execução
O Nmap oferece vários pressionamentos de tecla de interação em tempo de execução que podem modificar um arquivo em andamento
Varredura. A tabela abaixo lista as chaves de interação em tempo de execução do Nmap.
Chave Função
em Pressionar v minúsculo durante uma varredura aumentará o nível de verbosidade.
EM Pressionar V maiúsculo durante uma varredura aumentará o nível de verbosidade.
d Pressionar d minúsculo durante uma varredura aumentará a depuração
nível.
D Pressionar D maiúsculo durante uma varredura aumentará o nível de depuração.
p Pressionar p minúsculo durante uma varredura ativará o rastreamento de pacotes.
P Pressionar P maiúsculo durante uma varredura desativará o rastreamento de pacotes.
? Pressionando ? durante uma varredura exibirá a ajuda de interação em tempo de execução.
Qualquer outra chave Pressionar uma tecla diferente das definidas acima durante uma varredura imprimirá uma mensagem
não listado de status indicando o progresso da varredura e quanto tempo resta.
acima
Chaves de interação em tempo de execução do Nmap
A interação em tempo de execução é muito útil para obter atualizações de status ao executar uma varredura em
um grande número de hosts. O exemplo abaixo exibe o status da verificação atual
quando a barra de espaço pressionada.
# nmap -T2 10.10.1.*
[espaço]
Estatísticas: 0:06:45 decorrido; 18 hosts concluídos (30 up), 30 passando por SYN
Varredura furtiva
SYN Stealth Scan Timing: Cerca de 38,44% concluído; ETC: 16:56 (0:10:26
restante)
...
Usando teclas de interação em tempo de execução para exibir o status da verificação
Além de poder exibir atualizações de status, as teclas de interação em tempo de execução também podem
ajuste as configurações de detalhamento, rastreamento e depuração sem interromper a verificação em
progresso.
181
Machine Translated by Google
Escaneie sua rede remotamente
O Nmap Online é um site que fornece funcionalidade de digitalização Nmap (gratuita) por meio de um site
navegador. Isso pode ser útil para escanear remotamente sua rede ou solucionar problemas
problemas de conectividade de uma fonte externa. Basta visitar www.nmap-online.com
e digite seu endereço IP ou o endereço do sistema de destino que deseja escanear.
Página inicial on-line do Nmap
Para evitar abusos, o Nmap Online permite no máximo 5 solicitações de varredura
de um endereço IP a cada 24 horas e um máximo de 20 varreduras a cada 7
Observação
dias. Você também deve concordar com os termos de serviço antes de poder
executar uma varredura.
182
Machine Translated by Google
Wireshark
O Wireshark é uma excelente adição ao kit de ferramentas de qualquer administrador de sistema. É um
sofisticado (mas fácil de usar) analisador de protocolo de rede. Você pode usar o Wireshark para
captura e analisa o tráfego de rede e trabalha lado a lado com o Nmap permitindo
você veja cada pacote enviado e recebido durante a varredura.
Analisador de protocolo de rede Wireshark
O Wireshark está disponível para Windows, Linux e Mac OS X e pode ser baixado
gratuitamente em www.wireshark.org.
183
Machine Translated by Google
Scanme.Insecure.org
O servidor scanme.insecure.org é um exemplo de alvo comum usado neste
guia. Este sistema é hospedado pelo projeto Nmap e pode ser escaneado livremente por
Usuários do Nmap.
# nmap -F scanme.insecure.org
Iniciando o Nmap 5.00 ( http://nmap.org ) em 18/12/2009 16:52 CST
Portas interessantes em scanme.nmap.org (64.13.134.52):
Não mostrado: 95 portas filtradas
PORTA SERVIÇO DE ESTADO
25/tcp smtp fechado
53/tcp domínio aberto
80/tcp http aberto
110/tcp pop3 fechado
113/tcp autenticação fechada
Nmap concluído: 1 endereço IP (1 host ativado) verificado em 2,63 segundos
Exemplo de varredura usando scanme.insecure.org como alvo
As boas pessoas do projeto Nmap fornecem este serviço valioso como um
ferramenta educacional e de solução de problemas e solicite que você seja educado e não
Observação
escaneando-o agressivamente centenas de vezes por dia ou com outras ferramentas não
relacionados ao Nmap.
184
Machine Translated by Google
Recursos on-line do Nmap
Livro Nmap de Fyodor
www.nmap.org/book/man.html
Guia de instalação do
Nmap www.nmap.org/book/install.html
Documentação do mecanismo de script Nmap
www.nmap.org/nsedoc/
Guia de referência do Zenmap
www.nmap.org/book/zenmap.html
Nmap Change Log
www.nmap.org/changelog.html
Listas de discussão do
Nmap www.seclists.org
Nmap Online Scan
www.nmap-online.com
Ferramentas de
segurança www.sectools.org
Listas de discussão do
Nmap www.seclists.org
Nmap Facebook
www.nmap.org/fb
Nmap Twitter
www.twitter.com/nmap
Nmap Cookbook
www.nmapcookbook.com
185
Machine Translated by Google
186
Machine Translated by Google
Apêndice A - Folha de dicas do
Nmap Baixe e imprima esta folha de dicas online em www.NmapCookbook.com
Técnicas básicas de digitalização
Escanear um único alvo nmap [alvo]
Escanear vários alvos nmap [destino1, destino2, etc] nmap -iL [lista.txt]
Escanear uma lista de alvos
Escanear um intervalo de hosts nmap [intervalo de endereços IP]
Verificar uma sub-rede inteira nmap [endereço IP/cdir] nmap -iR
Verificar hosts aleatórios [número]
Excluindo alvos de uma varredura nmap [alvos] --excluir [alvos]
Excluindo alvos usando uma lista nmap [destinos] --excludefile [list.txt]
Execute uma varredura agressiva nmap -A [alvo] nmap -6 [alvo]
Escanear um alvo IPv6
Opções de descoberta
Executar uma verificação somente de ping nmap -sP [alvo]
Não faça ping nmap -PN [alvo] nmap -PS
TCP SYN Ping [alvo]
TCP ACK Ping nmap -PA [alvo]
Ping UDP nmap -PU [alvo]
SCTP INIT Ping nmap -PY [alvo]
Ping de eco ICMP nmap -PE [alvo]
Ping de carimbo de data/hora ICMP nmap -PP [alvo]
Ping de máscara de endereço ICMP nmap -PM [alvo]
Ping do protocolo IP nmap -PO [alvo]
Ping ARP nmap -PR [alvo]
Traceroute nmap --traceroute [alvo]
Forçar resolução reversa de DNS nmap -R [alvo] nmap -n [alvo]
Desativar resolução de DNS reverso
Pesquisa DNS Alternativa nmap --system-dns [alvo]
Especificar manualmente os servidores DNS nmap --dns-servers [servidores] [alvo]
Criar uma lista de hosts nmap -sL [alvos]
Funções avançadas de digitalização
Varredura TCP SYN nmap -sS [alvo]
Verificação de Conexão TCP nmap -sT [alvo]
Varredura UDP nmap -sU [alvo]
Verificação TCP NULL nmap -sN [alvo]
Varredura TCP FIN nmap -sF [alvo]
Varredura de Natal nmap -sX [alvo]
Varredura TCP ACK nmap -sA [alvo]
Varredura TCP personalizada nmap --scanflags [sinalizadores] [alvo]
Verificação de protocolo IP nmap -sO [alvo]
Enviar pacotes Ethernet brutos nmap --send-eth [alvo] nmap --send-ip [alvo]
Enviar pacotes IP
187
Machine Translated by Google
Opções de verificação de
Execute uma verificação rápida porta nmap -F [destino] nmap
Escanear portas específicas -p [porta(s)] [destino]
Escanear portas por nome nmap -p [nome(s) da(s) porta(s)] [alvo]
Escanear portas por protocolo nmap -sU -sT -p U:[portas],T:[portas] [alvo]
Analisar todas as portas nmap -p "*" [alvo]
Scan Top Ports nmap --top-ports [número] [alvo]
Execute uma verificação de porta sequencial nmap -r [alvo]
Detecção de versão
Detecção do sistema operacional nmap -O [alvo]
Enviar impressões digitais TCP/IP www.nmap.org/submit/ nmap -O --
Tentar adivinhar um desconhecido osscan-guess [alvo] nmap -sV [alvo]
Detecção da versão do serviço
Solução de problemas de verificações de versão nmap -sV --version-trace [destino]
Executar uma verificação RPC nmap -sR [alvo]
Opções de tempo
Modelos de tempo nmap -T[0-5] [alvo]
Definir o pacote TTL nmap --ttl [tempo] [alvo]
Número mínimo de operações paralelas nmap --min-parallelism [número] [alvo]
Número máximo de operações paralelas nmap --max-parallelism [number] [target]
Tamanho mínimo do grupo de hosts nmap --min-hostgroup [número] [alvos]
Tamanho máximo do grupo de hosts nmap --max-hostgroup [número] [alvos]
Tempo Limite RTT Máximo nmap --initial-rtt-timeout [tempo] [alvo] nmap --max-rtt-timeout [TTL] [alvo]
Tempo Limite RTT Inicial
Máximo de tentativas nmap --max-retries [número] [alvo]
Tempo Limite do Host nmap --host-timeout [tempo] [alvo] nmap --scan-delay [tempo]
Atraso Mínimo de Varredura [alvo] nmap --max-scan-delay [tempo] [alvo]
Atraso Máximo de Varredura
Taxa Mínima de Pacotes nmap --min-rate [número] [alvo]
Taxa Máxima de Pacotes nmap --max-rate [número] [alvo]
Derrote os limites de taxa de redefinição nmap --defeat-rst-ratelimit [alvo]
Técnicas de Evasão de Firewall
Pacotes de fragmentos nmap -f [alvo]
Especifique um MTU específico nmap --pessoa [PESSOA] [alvo]
Use uma isca nmap -D RND:[número] [alvo]
Varredura de zumbi ocioso nmap -sI [zumbi] [destino] nmap --source-port
Especificar manualmente uma porta de origem [porta] [destino] nmap --data-length [tamanho] [destino] nmap --
Anexar dados aleatórios randomize-hosts [destino]
Randomizar Ordem de Varredura de Alvo
Endereço MAC falso nmap --spoof-mac [MAC | 0 | fornecedor] [alvo]
Enviar somas de verificação inválidas nmap --badsum [alvo]
188
Machine Translated by Google
Opções de Saída
Salvar a saída em um arquivo de texto nmap -oN [scan.txt] [destino] nmap -oX
Salvar a saída em um arquivo XML [scan.xml] [destino]
Saída para Grep nmap -oG [scan.txt] [destinos]
Saída de todos os tipos de arquivo suportados nmap -oA [caminho/nome do arquivo] [destino] nmap
Estatísticas de Exibição Periodicamente --stats-every [tempo] [destino] nmap -oS [scan.txt]
Saída 133t [destino]
Solução de problemas e depuração
Conseguindo ajuda nmap -h
Exibir versão do Nmap nmap -V
Saída detalhada nmap -v [alvo]
Depurando nmap -d [alvo]
Motivo do estado da porta de exibição nmap --razão [alvo]
Exibir apenas portas abertas nmap --open [alvo]
Pacotes de rastreamento nmap --packet-trace [destino]
Rede de host de exibição nmap --iflist
Especifique uma interface de rede nmap -e [interface] [alvo]
Mecanismo de script Nmap
Executar scripts individuais nmap --script [script.nse] [alvo]
Executar vários scripts nmap --script [expressão] [alvo]
Categorias de script todos, autenticação, padrão, descoberta, externo, intrusivo,
malware, seguro, vulnerabilidade
Executar scripts por categoria nmap --script [categoria] [alvo]
Execute várias categorias de script nmap --script [category1,category2,etc]
Solução de problemas de scripts nmap --script [script] --script-trace [target] nmap --script-
updatedb
Atualize o banco de dados de scripts
Diferença
Comparação usando Ndiff ndiff [scan1.xml] [scan2.xml]
Ndiff modo detalhado ndiff -v [scan1.xml] [scan2.xml]
Modo de Saída XML ndiff --xml [scan1.xml] [scan2.xml]
189
Machine Translated by Google
190
Machine Translated by Google
Apêndice B - Estados da porta Nmap
abrir
Uma porta aberta é uma porta que responde ativamente a uma conexão de entrada.
fechado
Uma porta fechada é uma porta em um destino que responde ativamente a uma sondagem, mas não
ter qualquer serviço em execução na porta. Portas fechadas são comumente encontradas em sistemas
onde nenhum firewall está instalado para filtrar o tráfego de entrada.
filtrado
Portas filtradas são portas normalmente protegidas por algum tipo de firewall que
evita que o Nmap determine se a porta está ou não aberta ou fechada.
não filtrado
Uma porta não filtrada é uma porta que o Nmap pode acessar, mas não consegue determinar
se está aberto ou fechado.
abrir | filtrado
Uma porta aberta|filtrada é uma porta que o Nmap acredita estar aberta ou filtrada, mas
não pode determinar em qual estado exato a porta está realmente.
fechado|filtrado
Uma porta fechada|filtrada é uma porta que o Nmap acredita estar fechada ou filtrada, mas
não pode determinar em qual estado respectivo a porta está realmente.
191
Machine Translated by Google
192
Machine Translated by Google
Apêndice C - Referência Cruzada CIDR
máscara de sub-rede CIDR
000.000.000.000 /0
128.000.000.000 /1
192.000.000.000 /2
224.000.000.000 /3
240.000.000.000 /4
248.000.000.000 /5
252.000.000.000 /6
254.000.000.000 /7
255.000.000.000 /8
255.128.000.000 /9
255.192.000.000 /10
255.224.000.000 /11
255.240.000.000 /12
255.248.000.000 /13
255.252.000.000 /14
255.254.000.000 /15
255.255.000.000 /16
255.255.128.000 /17
255.255.192.000 /18
255.255.224.000 /19
255.255.240.000 /20
255.255.248.000 /21
255.255.252.000 /22
255.255.254.000 /23
255.255.255.000 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
255.255.255.254 /31
255.255.255.255 /32
193
Machine Translated by Google
194
Machine Translated by Google
Apêndice D - Portas TCP/IP Comuns
Porta Tipo Uso
20 TCP Dados de FTP
21 TCP Controle de FTP
22 TCP|UDP Secure Shell (SSH)
23 TCP Telnet
25 TCP Protocolo Simples de Transferência de Correio (SMTP)
42 TCP|UDP Windows Internet Name Service (WINS)
53 TCP | UDP Domain Name System (DNS)
67 UDP Servidor DHCP
68 UDP Cliente DHCP
69 UDP Protocolo Trivial de Transferência de Arquivos (TFTP)
80 TCP|UDP Protocolo de transferência de hipertexto (HTTP)
110 TCP Protocolo Postal 3 (POP3)
119 TCP Protocolo de transferência de notícias de rede (NNTP)
123 UDP Protocolo de Tempo de Rede (NTP)
135 TCP|UDP Microsoft RPC
137 Serviço de Nome NetBIOS TCP|UDP
138 Serviço de Datagrama NetBIOS TCP|UDP
139 Serviço de Sessão NetBIOS TCP|UDP
143 TCP|UDP Protocolo de Acesso a Mensagens na Internet (IMAP)
161 TCP|UDP Simple Network Management Protocol (SNMP)
162 TCP|UDP Armadilha de protocolo de gerenciamento de rede simples (SNMP)
389 TCP|UDP Lightweight Directory Access Protocol (LDAP)
443 TCP|UDP Protocolo de transferência de hipertexto sobre TLS/SSL (HTTPS)
445 TCP Bloco de mensagem do servidor (SMB)
636 TCP|UDP Lightweight Directory Access Protocol sobre TLS/SSL (LDAPS)
873 TCP Protocolo de sincronização remota de arquivos (rsync)
993 TCP Internet Message Access Protocol sobre SSL (IMAPS)
995 TCP Post Office Protocol 3 sobre TLS/SSL (POP3S)
1433 TCP Banco de dados Microsoft SQL Server
3306 TCP banco de dados MySQL
3389 TCP Microsoft Terminal Server/Remote Desktop Protocol (RDP)
5800 TCP Interface da web de computação de rede virtual (VNC)
5900 TCP Área de trabalho remota de computação de rede virtual (VNC)
195
Machine Translated by Google
196
Machine Translated by Google
Pronto para aprender a linha de comando?
Confira nosso último título…
Introdução à Linha de Comando é um guia prático que ensina as
comandos shell importantes do Unix e do Linux de maneira simples e direta.
Todos os programas de linha de comando abordados são apresentados com exemplos visuais para auxiliar na
processo de aprendizagem e ajudá-lo a dominar a linha de comando de forma rápida e fácil.
www.DontFearTheCommandLine.com
197
Machine Translated by Google