{"id":967,"date":"2014-08-16T15:55:10","date_gmt":"2014-08-16T18:55:10","guid":{"rendered":"http:\/\/www.viazap.com.br\/?p=967"},"modified":"2014-08-16T15:55:10","modified_gmt":"2014-08-16T18:55:10","slug":"ferramentas-de-deteccao-e-nmap","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=967","title":{"rendered":"Ferramentas de detec\u00e7\u00e3o e NMAP"},"content":{"rendered":"<table border=\"0\" width=\"100%\" cellspacing=\"3\" cellpadding=\"3\">\n<tbody>\n<tr>\n<td colspan=\"2\"><b>Ferramentas de detec\u00e7\u00e3o<\/b><\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td align=\"justify\">Esse artigo e voltado para explica\u00e7\u00e3o do que \u00e9 o\u00a0<i>NMAP<\/i>\u00a0e de como instal\u00e1-lo e utiliza-lo. Antes disso \u00e9 interessante passar o conceito de ferramentas de detec\u00e7\u00e3o, pois o NMAP \u00e9 uma.<\/p>\n<h1>Ferramentas de detec\u00e7\u00e3o<\/h1>\n<p>As ferramentas de detec\u00e7\u00e3o nada mais s\u00e3o do que um sistema que analisa se um computador tem portas UDP ou TCP abertas, ele faz uma varredura pelas mais de 65000 portas existentes nesses protocolos.<\/p>\n<p>A forma como essa detec\u00e7\u00e3o \u00e9 feita varia de programa para programa e claro, da forma como cada um \u00e9 utilizado. De uma forma geral, podemos falar que as ferramentas instaladas em uma m\u00e1quina enviam pacotes para um servidor (ou uma m\u00e1quina qualquer), direcionando esse pacotes para cada uma das portas existentes, quando ele recebe uma confirma\u00e7\u00e3o do pacote, isso significa que a porta X a qual foi encaminhada um pacote est\u00e1 ativa.<\/p>\n<p>Esse \u00e9 um modo bem simples de se ver o processo de detec\u00e7\u00e3o de portas. Com os avan\u00e7ados sistemas de firewall que existem hoje em dia esse procedimento n\u00e3o daria certo, pois eles s\u00e3o capazes de restringir acesso de redes externas, mas com o NMAP podemos camuflar (mudar) nosso IP e assim tentar confundir o firewall, mas isso ser\u00e1 visto mais a frente.<\/p>\n<p>Outra maneira de detec\u00e7\u00e3o usada pelas ferramentas \u00e9 a do envio de pacotes especiais, esse pacotes s\u00e3o exclusivos para portas que esta\u00e7\u00e3o fechadas. Ora, se uma porta n\u00e3o responder significa que a mesma est\u00e1 aberta. Essa \u00e9 apenas uma no\u00e7\u00e3o que devemos ter sobre ferramentas de detec\u00e7\u00e3o.<!--more--><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Obtendo o NMAP<\/b><\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td align=\"justify\">Antes de tudo precisamos instalar os pacotes do NMAP:<\/p>\n<ul>\n<li>nmap-3.50-3.i386.rpm<\/li>\n<li>nmap-frontend-3.50-3.i386.rpm<\/li>\n<\/ul>\n<p>Voc\u00ea pode encontr\u00e1-los a partir de\u00a0<a href=\"http:\/\/rpm.pbone.net\/\">rpm.pbone.net<\/a>\u00a0ou atrav\u00e9s do site oficial do software:\u00a0<a href=\"http:\/\/www.insecure.org\/nmap\/\">www.insecure.org\/nmap\/<\/a>.<\/p>\n<p>Esses s\u00e3o os dois pacotes necess\u00e1rios para a utiliza\u00e7\u00e3o do NMAP, para instalarmos utilizaremos os seguintes comando:<\/p>\n<p><b># rpm -ivh nmap-3.50-3.i386.rpm<br \/>\n# rpm -ivh nmap-frontend-3.50-3.i386.rpm\u00a0<\/b><\/p>\n<p>Pronto, depois disto j\u00e1 estaremos com o nosso programa instalado e para que tenhamos certeza disso, vamos usar os comandos abaixo para verificar:<\/p>\n<p><b>$ rpm -q nmap<br \/>\n$ rpm -q nmap-frontend<\/b><\/p>\n<p>Se obtivermos uma sa\u00edda mostrando a vers\u00e3o do pacote, pimba!!! Nosso pacote est\u00e1 instado.<\/p>\n<p>Depois de passar por essa etapa vamos agora para sua sintaxe de utiliza\u00e7\u00e3o. Vale lembrar que ele n\u00e3o possui daemon e com isso n\u00e3o precisamos ativar nenhum servi\u00e7o.<\/p>\n<p>Sintaxe:<\/p>\n<p><i>nmap &lt;op\u00e7\u00e3o&gt; NET\/HOST<\/i><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Op\u00e7\u00f5es do NMAP<\/b><\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td align=\"justify\">Op\u00e7\u00f5es do NMAP<\/p>\n<ul>\n<li>-sP =&gt; Essa op\u00e7\u00e3o envia um pacote ICMP Ping Scan, que \u00e9 usado para encontrar um host na rede.<\/li>\n<\/ul>\n<p>Exemplo:<\/p>\n<p><b># nmap -sP 10.100.102.39\/24<\/b><\/p>\n<p>OBS: O \/24 \u00e9 referente a m\u00e1scara de rede.<\/p>\n<ul>\n<li>-sU =&gt; Essa op\u00e7\u00e3o determina quais portas UDP est\u00e3o ativas.<\/li>\n<\/ul>\n<p>Exemplo:<\/p>\n<p><b># nmap -sU 10.100.102.39<\/b><\/p>\n<p>Podemos colocar tamb\u00e9m um n\u00famero de rede.<\/p>\n<ul>\n<li>-sS =&gt; Essa op\u00e7\u00e3o j\u00e1 e mais aprimorada, al\u00e9m de mandar o pacote e esperar uma confirma\u00e7\u00e3o, no meio da conex\u00e3o ele a interrompe, com isso ele consegue burlar algumas sistemas de prote\u00e7\u00e3o. O -sS procura por portas do tipo TCP.<\/li>\n<\/ul>\n<p>Exemplo:<\/p>\n<p><b># nmap -sS 10.100.102.39<\/b><\/p>\n<p>A sa\u00edda deste comando ir\u00e1 lhe mostrar as portas abertas e os seus respectivos servi\u00e7os que est\u00e3o rodando.<\/p>\n<ul>\n<li>-sT =&gt; Similar a op\u00e7\u00e3o -sS, s\u00f3 que ela tem uma maior garantia de sucesso, ou seja, ela \u00e9 melhor.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Enganando um firewall<\/b><\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td align=\"justify\">O NMAP tamb\u00e9m pode burlar os firewalls que s\u00e3o configurados para descartar os pedidos de conex\u00f5es de outras redes, como j\u00e1 foi comentado no in\u00edcio.<\/p>\n<p>Para isso mudaremos a op\u00e7\u00e3o -D, que na verdade vai camuflar seu IP e com isso conseguiremos fazer nossa varredura.<\/p>\n<p>Essa op\u00e7\u00e3o ser\u00e1 utilizada em conjunto com as outras vindo a frente das demais. Exemplo:<\/p>\n<p><b># nmap -sS 10.100.102.39 -D 10.100.102.113,200.192.35.6<\/b><\/p>\n<p>Onde:<\/p>\n<ul>\n<li>10.100.102.39 \u00e9 o IP o qual vou fazer a verifica\u00e7\u00e3o.<\/li>\n<li>10.100.102.113 \u00e9 o meu IP \u00e9.<\/li>\n<li>200.192.35.6 \u00e9 um IP qualquer que escolher para que camufle o meu.<\/li>\n<\/ul>\n<p>Usando essa op\u00e7\u00e3o associada com as outras temos uma das melhores buscas por portas poss\u00edvel.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Examinado portas espec\u00edficas<\/b><\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td align=\"justify\">Com isso podemos examinar determinadas portas em um determinado IP ou rede. Veja um exemplo:<\/p>\n<p><b># nmap -sT -p 22,23,110 10.100.102.37<\/b><\/p>\n<p>Onde:<\/p>\n<ul>\n<li>22,23,110 =&gt; portas desejadas.<\/li>\n<li>10.100.102.37 =&gt; IP ou rede de destino.<\/li>\n<\/ul>\n<p>Usando isso associado \u00e0s op\u00e7\u00f5es citadas e um bom conhecimento de portas, podemos conseguir bons resultados!<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Scaneando faixas de IPs<\/b><\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td align=\"justify\">Em uma rede podemos querer apenas fazer uma varredura em alguns IPs, ou seja, em uma faixa de IPs espec\u00edfica e isso e extremamente poss\u00edvel.<\/p>\n<p>Para scanearmos uma determinada faixa de IPs usamos o seguinte comando:<\/p>\n<p><b># nmap -sX -p 22,23,110 10.100.*.1-12<\/b><\/p>\n<p>A op\u00e7\u00e3o &#8220;-sX&#8221; nos permite especificar uma determinada faixa de IPs. O comando acima far\u00e1 uma varredura em todas as redes de prefixo &#8220;10.100&#8221; e em cada rede buscar\u00e1 apenas nos IPs de 1 \u00e0 12.<\/p>\n<h1>Identificando o sistema operacional<\/h1>\n<p>Sabemos que a vulnerabilidade est\u00e1 associada ao sistema operacional, pois cada um tem sua particularidade, por isso \u00e9 importante saber qual \u00e9 o sistema operacional de uma m\u00e1quina em determinadas situa\u00e7\u00f5es.<\/p>\n<p>Para descobrir detalhes sobre o sistema operacional, usamos:<\/p>\n<p><b># nmap -sX -O IP\/HOST<\/b><\/p>\n<p>A op\u00e7\u00e3o &#8220;-O&#8221; pode ser associada a qualquer outra do NMAP.<\/p>\n<p>Teremos assim uma descri\u00e7\u00e3o do sistema operacional em quest\u00e3o.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"2\"><b>Resumo<\/b><\/p>\n<table border=\"0\">\n<tbody>\n<tr>\n<td align=\"justify\">Como foi visto nesse artigo, o\u00a0<i>NMAP<\/i>\u00a0\u00e9 uma \u00f3tima ferramenta de detec\u00e7\u00e3o que nos traz muitas op\u00e7\u00f5es de uso.<\/p>\n<p>O software em geral \u00e9 usado por administradores de redes para que possa ser feita uma boa an\u00e1lise contra invas\u00f5es e preven\u00e7\u00f5es das mesmas.<\/p>\n<p>O NMAP \u00e9 \u00fatil para v\u00e1rios tipos de tarefas e recomendado para qualquer um que tenha contato em modo geral com redes.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Ferramentas de detec\u00e7\u00e3o Esse artigo e voltado para explica\u00e7\u00e3o do que \u00e9 o\u00a0NMAP\u00a0e de como instal\u00e1-lo e utiliza-lo. Antes disso \u00e9 interessante passar o conceito de ferramentas de detec\u00e7\u00e3o, pois o NMAP \u00e9 uma. Ferramentas de detec\u00e7\u00e3o As ferramentas de detec\u00e7\u00e3o nada mais s\u00e3o do que um sistema que analisa se um computador tem portas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1,42,51,68,271,548],"tags":[353,696,351,695,697],"class_list":["post-967","post","type-post","status-publish","format-standard","hentry","category-viazap","category-leitura-recomendada","category-linux-linuxrs","category-redes-2","category-seguranca-2","category-ubuntu-2","tag-de","tag-deteccao","tag-e","tag-ferramentas","tag-nmap"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=967"}],"version-history":[{"count":1,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/967\/revisions"}],"predecessor-version":[{"id":968,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/967\/revisions\/968"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}