Sie sind auf Seite 1von 6

Usando o Nmap Este artigo ir explicar como instalar e utilizar algumas funes do Nmap.

Todosos comandos foram testados com a verso 3.48 do Nmap. bem provvel que algunscomandos no funcionem em verses mais antigas. Todos os comandos so executadoscomo usurio root, pois alguns tipos de varreduras dependem de privilgios dosistema. Vamos l !!! Obtendo o cdigo fonte Para obter o cdigo fonte s acessar o link abaixo e procurar por Latest Stable Version Tarball: http://www.insecure.org/nmap_download.html Instalando o Nmap A instalao do Nmap bem simples. Aps obter o cdigo fonte execute os comandos abaixo: tar xjvpfnmap-3.48.tar .bz 2 cd nmap-3.48 Caso queira mais informaes para configurar algum parmetro durante a compilao use o comando: ./configure --help Nesse caso iremos compilar sem a criao da interface grfica para o Nmap: ./configure without-nmapfe Depois s rodar os comandos: make make install Se tudo ocorrer bem ser instalado os seguintes arquivos: /usr/local/bin/nmap (Executvel) /usr/local/man/man1/nmap.1 (Pgina de Manual Usado man nmap) /usr/local/share/nmap/nmap-os-fingerprints (Fingerprint de Sistemas Operacionais) /usr/local/share/nmap/nmap-protocols (Relao de Protocolos) /usr/local/share/nmap/nmap-rpc (Relao de Servios RPC)
1

/usr/local/share/nmap/nmap-service-probes (Fingerprint de Servios) /usr/local/share/nmap/nmap-services (Relao de Portas por Servios)

Usando o Nmap O Nmap fornece, de uma maneira geral, a relao de computadores e serviosativos. Existem diversas formas e parmetros a serem informados durante uma varredura. Para uma melhor compreenso est sendo dividido em dois tpicos as explicaes: Mtodos de Varredura e Opes Gerais. Mtodos de Varredura -sP Ping scan: Algumas vezes necessrio saber se um determinado host ou rede estno ar. Nmap pode enviar pacotes ICMP echo request para verificar sedeterminado host ou rede est ativa. Hoje em dia, existem muitos filtros querejeitam os pacotes ICMP echo request, ento envia um pacote TCP ACK paraa porta 80 (default) e caso receba RST o alvo est ativo. A terceira tcnica enviaum pacote SYN e espera um RST ou SYN-ACK. -sR RCP scan: Este mtodo trabalha em conjunto com vrias tcnicas do Nmap. Eleconsidera todas as portas TCP e UDP abertas e envia comandos NULL SunRPC,para determinar se realmente so portas RPC. como se o comando rpcinfo -pestivesse sendo utilizado, mesmo atravs de um firewall ( ou protegido por TCPwrappers ). -sS TCP SYN scan: Tcnica tambm conhecida como half-open, pois no abre umaconexo TCP completa. enviado um pacote SYN, como se ele fosse umaconexo real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, aporta est aberta, enquanto um como resposta indica que a porta est fechada. Avantagem dessa abordagem que poucos iro detectar esse scanning de portas. -sT TCP connect() scan: a tcnica mais bsica de TCP scanning. utilizada achamada de sistema (system call) connect() que envia um sinal as portas ativas.Caso a porta estejaaberta recebe como resposta connect(). um dos scan maisrpidos, porm fcil de ser detectado. -sU
2

UDP scan: Este mtodo utilizado para determinar qual porta UDP est aberta emum host. A tcnica consiste em enviar um pacote UDP de 0 byte para cada portado host. Se for recebido uma mensagem ICMP port unreachable ento a portaest fechada, seno a portapode estar aberta. Para variar um pouco, a Microsoftignorou a sugesto da RFC e com isso a varredura de mquinas Windows muitorpida. -sV Version detection: Aps as portas TCP e/ou UDP serem descobertas por algumdos mtodos, o nmap ir determinar qual o servio est rodando atualmente. Oarquivo nmap-serviceprobes utilizado para determinar tipos de protocolos,nome da aplicao, nmero da verso e outros detalhes. -sF, -sX, -sN Stealth FIN, Xmas Tree ou Null: Alguns firewalls e filtros de pacotes detectampacotes SYN's em portas restritas, ento necessrio utilizar mtodos avanadospara atravessar esses softwares. FIN: Portas fechadas enviam um pacote RST como resposta a pacotes FIN,enquanto portas abertas ignoram esses pacotes. (Esse mtodo no funcionacom a plataforma Windows, uma vez que a Microsoft no seguiu RFC 973) Xmas Tree: Portas fechadas enviam um pacote RST como resposta apacotes FIN, enquanto portas abertas ignoram esses pacotes. As flags FIN,URG e PUSH so utilizados no pacotes FIN que enviado ao alvo. (Essemtodo no funciona com a plataforma Windows, uma vez que a Microsoftno seguiu RFC 973) Null: Portas fechadas enviam um pacote RST como resposta a pacotesFIN, enquanto portas abertas ignoram esses pacotes. Nenhuma flag ligada no pacote FIN. (Esse mtodo no funciona com a plataformaWindows, uma vez que a Microsoft no seguiu RFC 973) Opes Gerais -D <decoy1 [,decoy2][,VOCE],...> Durante uma varredura, utiliza uma srie de endereos falsificados, simulando queo scanning tenha originado desses vrios hosts, sendo praticamente impossvelidentifiicar a verdadeira origem da varredura. Ex.: nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP alvo -F Procura pelas portas que esto no /etc/services. Mtodo mais rpido, porm no procurar por todas as portas.
3

Ex.: nmap -F alvo -I Se o host estiver utilizando o ident, possvel identificar o dono dos servios que esto sendo executados no servidor (trabalha com a opo-s T) Ex.: nmap -sT -I alvo -n No ir resolver nome de hosts a ser varrido. Ex.: nmap -n alvo -O Ativa a identificao do host remoto via TCP/IP. Ir apresentar verso do Sistema Operacional e tempo ativo. Ex.: nmap -O alvo -p<l is ta _de _porta s> Especifica quais portas devem ser verificadas na varredura. Por default, todas as portas entre 1 e 1024 so varridas. Ex.: nmap -p 22,80 alvo nmap -p U:53,111,137,T:21-25,80,139,8080 -P0 No tenta pingar o host antes de iniciar a varredura. Isto permite varrer alvos que bloqueiam ICMP echo request (ou responses) atravs de firewall. Ex.: nmap -P0 alvo -PS[lista_de_portas] Usa pacotes SYN para determinar se o host est ativo. Ex.: nmap -PS80 alvo -PT[lista_de_portas] Usa TCP ping para determinar se o host est ativo.
4

Ex.: nmap -PT80 alvo -R Ir resolver nome de hosts a ser varrido. Ex.: nmap -R alvo -r A varredura ser feita nas portas randomicamente, no seguinte a ordem crescente. Ex.: nmap -r alvo -T<Pa ra noid|Sne a ky|Polite |Normal|Aggre ssive |I nsa ne> Esse parmetro seta a prioridade de varredura do Nmap: Paranoid (-T5) muito lentona esperana de prevenir a deteco pelo sistemaIDS. Esteserializatodosos scans (scanning no paralelo) e geralmente espera no mnimo 5 minutos entre o envio de pacotes. Sneaky (-T4) similar ao Paranoid, exceto que somente espera 15 segundos entre o envio de pacotes. Polite (-T3) tem o significado para facilitar a carga na rede e reduziras chances de travara mquina. Ele serializa os testes e espera no mnimo 0.4 segundos entre eles. Normal (-T2) ocomportamento defaultdoNmap, o qual tenta executar to rpido quanto possvel sem sobrecarregar a rede ouperder hosts/portas. Aggressive(-T1)essemodoadiciona um timeout de 5 minutos por host e
5

nunca esperamais que 1.25 segundos para testar as respostas. Insane (-T0) somente adequando para redes muito rpidas ou ondevoc

no se importa em perder algumas informaes. Nesta opo o timeout doshostsacontecemem 75 segundos e espera somente 0.3 segundos por testeindividual. -ttl<val or> Altera o valor do TTL (Time to Live), dessa forma dificulta a origem do pacote. Ex.: nmap -ttl 55 alvo -v Modo verbose. Mostra tudo o que est se passando. Ex.: nmap -v alvo Flag no documentada O nmap tem uma flag no documentada, a flag : --scanflags. Com ela possvelespecificar flags arbitrrias usando nomes de flags ou nmero. Nesse exemploestamos usando uma varredura SYN-FIN nmap -sS scanflags SYNFIN -O alvo Exemplos de utilizao Ex.: nmap -v alvo Esta opo faz a varredura de todas as portas TCP reservadas. Ex.: nmap -sS -O alvo/24 Lana uma varredura TCP Syn contra cada mquina que est ativa, abrangendotodas as 255 mquinas de classe C onde alvo faz parte. Alm disso determina osistema operacional de cada host. Ex.: nmap -sX -p 22,53,110,143 alvo Envia uma varredura Xmas Tree para o alvo, alm de varrer somente os servios de sshd, Dns, pop3d e imapd