Ferramentas de detecção
Esse artigo e voltado para explicação do que é o NMAP e de como instalá-lo e utiliza-lo. Antes disso é interessante passar o conceito de ferramentas de detecção, pois o NMAP é uma.
Ferramentas de detecção
As ferramentas de detecção nada mais são do que um sistema que analisa se um computador tem portas UDP ou TCP abertas, ele faz uma varredura pelas mais de 65000 portas existentes nesses protocolos.
A forma como essa detecção é feita varia de programa para programa e claro, da forma como cada um é utilizado. De uma forma geral, podemos falar que as ferramentas instaladas em uma máquina enviam pacotes para um servidor (ou uma máquina qualquer), direcionando esse pacotes para cada uma das portas existentes, quando ele recebe uma confirmação do pacote, isso significa que a porta X a qual foi encaminhada um pacote está ativa.
Esse é um modo bem simples de se ver o processo de detecção de portas. Com os avançados sistemas de firewall que existem hoje em dia esse procedimento não daria certo, pois eles são capazes de restringir acesso de redes externas, mas com o NMAP podemos camuflar (mudar) nosso IP e assim tentar confundir o firewall, mas isso será visto mais a frente.
Outra maneira de detecção usada pelas ferramentas é a do envio de pacotes especiais, esse pacotes são exclusivos para portas que estação fechadas. Ora, se uma porta não responder significa que a mesma está aberta. Essa é apenas uma noção que devemos ter sobre ferramentas de detecção. |
|
Obtendo o NMAP
Antes de tudo precisamos instalar os pacotes do NMAP:
- nmap-3.50-3.i386.rpm
- nmap-frontend-3.50-3.i386.rpm
Você pode encontrá-los a partir de rpm.pbone.net ou através do site oficial do software: www.insecure.org/nmap/.
Esses são os dois pacotes necessários para a utilização do NMAP, para instalarmos utilizaremos os seguintes comando:
# rpm -ivh nmap-3.50-3.i386.rpm
# rpm -ivh nmap-frontend-3.50-3.i386.rpm
Pronto, depois disto já estaremos com o nosso programa instalado e para que tenhamos certeza disso, vamos usar os comandos abaixo para verificar:
$ rpm -q nmap
$ rpm -q nmap-frontend
Se obtivermos uma saída mostrando a versão do pacote, pimba!!! Nosso pacote está instado.
Depois de passar por essa etapa vamos agora para sua sintaxe de utilização. Vale lembrar que ele não possui daemon e com isso não precisamos ativar nenhum serviço.
Sintaxe:
nmap <opção> NET/HOST |
|
Opções do NMAP
Opções do NMAP
- -sP => Essa opção envia um pacote ICMP Ping Scan, que é usado para encontrar um host na rede.
Exemplo:
# nmap -sP 10.100.102.39/24
OBS: O /24 é referente a máscara de rede.
- -sU => Essa opção determina quais portas UDP estão ativas.
Exemplo:
# nmap -sU 10.100.102.39
Podemos colocar também um número de rede.
- -sS => Essa opção já e mais aprimorada, além de mandar o pacote e esperar uma confirmação, no meio da conexão ele a interrompe, com isso ele consegue burlar algumas sistemas de proteção. O -sS procura por portas do tipo TCP.
Exemplo:
# nmap -sS 10.100.102.39
A saída deste comando irá lhe mostrar as portas abertas e os seus respectivos serviços que estão rodando.
- -sT => Similar a opção -sS, só que ela tem uma maior garantia de sucesso, ou seja, ela é melhor.
|
|
Enganando um firewall
O NMAP também pode burlar os firewalls que são configurados para descartar os pedidos de conexões de outras redes, como já foi comentado no início.
Para isso mudaremos a opção -D, que na verdade vai camuflar seu IP e com isso conseguiremos fazer nossa varredura.
Essa opção será utilizada em conjunto com as outras vindo a frente das demais. Exemplo:
# nmap -sS 10.100.102.39 -D 10.100.102.113,200.192.35.6
Onde:
- 10.100.102.39 é o IP o qual vou fazer a verificação.
- 10.100.102.113 é o meu IP é.
- 200.192.35.6 é um IP qualquer que escolher para que camufle o meu.
Usando essa opção associada com as outras temos uma das melhores buscas por portas possível. |
|
Examinado portas específicas
Com isso podemos examinar determinadas portas em um determinado IP ou rede. Veja um exemplo:
# nmap -sT -p 22,23,110 10.100.102.37
Onde:
- 22,23,110 => portas desejadas.
- 10.100.102.37 => IP ou rede de destino.
Usando isso associado às opções citadas e um bom conhecimento de portas, podemos conseguir bons resultados! |
|
Scaneando faixas de IPs
Em uma rede podemos querer apenas fazer uma varredura em alguns IPs, ou seja, em uma faixa de IPs específica e isso e extremamente possível.
Para scanearmos uma determinada faixa de IPs usamos o seguinte comando:
# nmap -sX -p 22,23,110 10.100.*.1-12
A opção “-sX” nos permite especificar uma determinada faixa de IPs. O comando acima fará uma varredura em todas as redes de prefixo “10.100” e em cada rede buscará apenas nos IPs de 1 à 12.
Identificando o sistema operacional
Sabemos que a vulnerabilidade está associada ao sistema operacional, pois cada um tem sua particularidade, por isso é importante saber qual é o sistema operacional de uma máquina em determinadas situações.
Para descobrir detalhes sobre o sistema operacional, usamos:
# nmap -sX -O IP/HOST
A opção “-O” pode ser associada a qualquer outra do NMAP.
Teremos assim uma descrição do sistema operacional em questão. |
|
Resumo
Como foi visto nesse artigo, o NMAP é uma ótima ferramenta de detecção que nos traz muitas opções de uso.
O software em geral é usado por administradores de redes para que possa ser feita uma boa análise contra invasões e prevenções das mesmas.
O NMAP é útil para vários tipos de tarefas e recomendado para qualquer um que tenha contato em modo geral com redes. |
|