Sie sind auf Seite 1von 13

Brasil Pentest Ethical | Hacking

Nmap- Um Conceito de Network Mapper e Port Scanner.

2013

Descrio Inicial
O contedo apresentado neste texto, foi elaborado para explicar de forma significativa as funes principais da ferramenta Nmap (Network Mapper). Ferramenta Open Source desenvolvida por Gordon Lyon (Fyodor), para escanear redes amplas, se porta de maneira significativa em qualquer ambiente de rede de pequeno, mdio e grande porte. Conhecida por ser pratica e de fcil manuseio, a ferramenta mais utilizada para realizar um port scan. O programa inicialmente desenvolvido em CUI (Console User Interface), mas este tambm possui uma Interface Grfica (GUI), denominada inicialmente NmapFE (Nmap Front End), que foi substitudo pelo Zenmap, uma verso porttil que no necessita de conhecimento tcnicos para utilizao do mesmo. O Nmap vai alm de um port scanner simples, que s exibe portas abertas, fechadas e filtradas. Com ele possvel fazer a execuo de scripts, que nos possibilita a automatizao de um scan e a possibilidade de ser realizado um scan com objetivo de verificar se h uma determinada vulnerabilidade no sistema, independe de qual seja. A seguir vamos mostrar as etapas de instalao e execuo do Nmap do modo bsico ao avanado com scripts. Neste artigo, ser realizado testes em ambientes controlados e, no abordaremos mais que o necessrio. Caso queira um texto mais completo, a equipe Brasil Pentest, vai disponibilizar uma arquivo no formato PDF somente aos assinantes da Haking9.

Ateno!
* Os testes realizados neste artigo, foram feitos por profissionais em ambientes controlados e comando pelos mesmos. Lembre-se que em determinadas regies, um simples port scanner considerado crime ciberntico. Ento tenha em mente que dever utilizar estes mtodos em ambientes que voc possua autorizao.

Primeiros Passos
Por que o Nmap to popular e por que todos os profissionais envolvidos na rea de TI o adoram? A resposta para esta pergunta muito simples, fcil de utilizar e roda nas principais plataformas (SO). Os sistemas suportados pela ferramenta so: Linux, Mac Os X, Windows e plataformas UNIX (Solaris, Free/Net/OpenBSD, etc.) Como irei utilizado no Linux, citarei apenas o modo de instalao neste tipo de plataforma, mas no prprio site da ferramenta contem o mtodo de instalao em outras plataformas.

Linha de comando: baseados no GNU Debian - apt-get install nmap baseados no Fedora - yum install nmap -------------Caso baixe do Site: nmap.org/download.html tar -xvf nmap-x.xx.tar.bz2 cd nmap-x.xx ./configure make su root make install

root@BrasilPentest:/home/brasil# tar -xjvf nmap-6.25.tar.bz2 root@BrasilPentest:/home/brasil/nmap-6.25# ./configure checking whether NLS is requested... yes checking build system type... i686-pc-linux-gnu checking host system type... i686-pc-linux-gnu ... . . \`-"'"-'/ } 66{ ==. Y ,== /^^^\ . / \ ) Ncat: A modern interpretation of classic Netcat ( )-( )/ -""---""--- / / Ncat \_/ ( ____ \_.=|____E Configuration complete. ( ) /\ _ ( \ | ( \ ( \.( ) _____ \ \\ ` ` )\ ( ___ /_ \ (_` \+ . x ( .\ \/ \____-----------/ (o) \_ - .\+ ; (O \____ (__ +- .( -'.- <. \_____________ ` \ / (_____ ._._: <_ - <- _- _ VVVVVVV VV V\ \/ . /./.+- . .- / +-- - . (--_AAAAAAA__A_/ | (__ ' /x / x _/ ( \______________//_ \_______ , x/ (' . / . / \___' \ / / / _/ / + | \ / ' (__/ / \/ / \ NMAP IS A POWERFUL TOOL -- USE CAREFULLY AND RESPONSIBLY Configuration complete. Type make (or gmake on some *BSD machines) to compile.

Devidamente instalado, vamos comear explicando alguns comandos bsicos ferramenta antes de utilizarmos.

da

Utilizando Nmap Bsico


nmap -h Com este comando exibimos o guia de ajuda da ferramenta. Para realizar um scan, a linha de comando seria: nmap [Scan Type(s)] [Options] {target specification} Vamos comear explicando como se especifica um alvo. O mesmo pode ser feito obtendo o hostname, endereo IP, network, etc. H a possibilidade de realizar scanning em mais de um alvo, de modo que no h necessidade de adicionar um por um na linha de comando. Por isso se utiliza o comando -iL. * -iL > Entrada de alvos em um arquivo (lista de hosts/networks) O tipo de scan pode ser simples, isto , sem um tipo/opo ou, aquele que citamos por exemplo -sS ou -sA. * -sS > SYN simples scan * -sA > SYN ACK As opes vo desde de fazer um scan zombie (idle scan), at a metade e evadir os Firewalls/IDS e realizar sppofing. * -sI > host zombi:porta conhecidos como laranjas * -S > spoofing no endereo IP * --sppof-mac > sppof no MAC Address Agora que sabemos o mtodo de utilizao da ferramenta, vamos coloc-la funcionar contra um alvo. Iremos comeas com o bsico, utilizaremos os seguintes comandos. Nmap -sn 192.168.1.0/16 para

Ilustrao 1: nmap executando varredura em uma range (BackTrack Linux OS) Com o comando sendo executado acima, possvel determinar quais hosts em uma range de Ips est ativo, sendo assim, podemos definir quais alvos iremos atacar. O prximo parmetro que irei utilizar, ser o -A. * -A > Deteco de OS, deteco de verso, Script Scanning e Tracerout Junto com o parmetro -A, utilizaremos o -f. * -f > utilizado para fragmentar o envio de pacotes

Ilustrao 2: nmap executando um scan em determinado IP Aps o termino do scan, podemos analisar as respostas obtidas do mesmo. Ele dos na as seguintes informaes, Host UP, MAC Address, e distancia da rede ( medida em Hop). Agora vamos obter mais informaes utilizando os seguintes parmetros. nmap -sS -A -f 192.168.1.103 * -sV >

Ilustrao 3: nmap obtendo informaes do Alvo. Com os parmetros acima, descobrimos qual o sistema do nosso alvo, neste caso um Windows XP, com SP2 ou SP3. E todas as portas listada esto abertas, podemos verificar se h exploits para as portas que foram listadas e, vemos tambm que foi listado a NetBios que se encontra vulnervel. Para esta listagem, foi utilizado um script porm, no foi adicionado nenhum no comando digitado, isto s possvel quando colocamos o parmetro -A, que j faz isso para ns. Para ficar de fcil entendimento, vamos utilizar o Zenmap como referencia no entendimento dos Scripts. Tenha em mente que o Nmap tanto modo CUI e/ou GUI, so o mesmo programa, a nica diferena que um em linha de comando e o outro detm de interface grfica. Iremos utilizar o Zenmap apenas como referencia para obter os scripts, j que em linha de comando, a listagem no muito vivel.

Utilizando Nmap/Zenmap Intermedirio/Avanado


Como iremos utilizar o Zenmap nesta etapa de explicao, no h problema algum onde voc esteja executando-o. Vamos agora a uma serie de imagens para sabermos onde se encontram os scripts e como criar perfis de escaneamento para automatizar o processo.

Ilustrao 4: Zenmap Clique em Profile, em seguida em New Profile or Command. Se preferir, pode usar as teclas de atalho CTRL+P.

Ilustrao 5: Zenmap Profile Editor Em seguida clique em Scripting.

Ilustrao 6: Zenmap Profile Editor: Scripting

Navegando na lista de scripts, podemos encontrar o mesmo que foi utilizado anteriormente quando setamos o parmetro -A no Nmap. --script nbstat Agora que ns j sabemos onde achar os tais Scripts do Nmap, vamos agora selecionar alguns para utilizar em cima do nosso sistema alvo. Use oque j temos, pois os scripts funcionam atravs das portas, sabemos quais portas esto visveis pelo Nmap, para sabermos se os scripts funcionam realmente, eu abri algumas portas do sistema alvo, assim vamos verificar a funcionalidade dos mesmos e do Zenmap. Os scripts que eu irei utilizar neste port scanning so: --script banner > Faz a captura de banner nas portas listadas, caso contenha. --script firewall-bypass > Capaz de burlar, detectar vulnerabilidades e eficaz contra os protocolos FTP e SIP. --script ftp-brute > Capaz de realizar brute force no protocolo FTP. --script nbstat > Verifica possveis vulnerabilidades na NetBios, reporta nome e MAC Address. Comando completo que iremos executar: nmap -sV -T3 -O -f -v -v -v -F -Pn --version-light --script banner,firewall-bypass,ftpbrute,nbstat As informaes obtidas, no foram as que ns queramos, mas desde que comeamos nosso port scanning, sempre vemos a porta 3389 aberta, que a porta de acesso remoto do Windows, por padro ela vem habilitada em todos os Windows. Vamos tentar explorla. Para isso, vamos precisar de um cliente servidor instalado, caso esteja utilizando o Windows, poder utilizar o programa padro Conexes de rea de Trabalho Remoto, no Linux, podemos utilizar o comando rdesktop. Comando rdesktop: rdesktop -u user -p senha server:porta Como sempre vou utilizar as senhas que tem um padro, admin, 12345, abc123 e etc. Em nome de usurio, vamos deixar admin e o nome que contem na NetBios, vamos ver se da certo. Imagens e video contendo o processo logo abaixo.

Ilustrao 7: Nmap Script Scanning: Resultado

Ilustrao 8: rdesktop: Tentativa n 1 sem sucesso

Ilustrao 9: rdesktop: Sucesso

Ilustrao 10: rdesktop: Acesso total como administrador

Ilustrao 11: rdesktop: Realizando logoff

Ilustrao 12: Login e Senha do sistema testado

Consideraes Finais
Espero que tenham aproveitado e que tenha sido til este pequeno artigo sobre o Nmap, este artigo muito pequeno comparado a outros que j escrevemos, mas contudo, muito til para quem procura informaes bsicas da ferramenta e para aqueles que no tem o costume de realizar port scanning em suas redes particulares e empresariais. Obrigado por ter lido e conseguido chegar at o fim e, at a prxima.

Bibliografia
Manual Nmap EN PT-BR Nmap Scripting Engine (NSE)

Autor
Brasil Pentest
Henrique Galdino

Das könnte Ihnen auch gefallen