terça-feira, 1 de dezembro de 2015

Nmap: Parâmetros de mapeamento

Resultado de imagem para nmap

O Nmap ou Network Mapper se não for está entre minhas ferramentas favoritas para análise de segurança, ele auxilia em detectar vulnerabilidades em redes e com isso podemos corrigir muitos problemas que qualquer invasor detectaria de forma fácil, até mesmo pelo uso dele, nesta postagem quero deixar alguns comandos prontos que podem ajudar numa “colinha” quando necessário.
O Nmap é uma ferramenta de código aberto que está disponível para qualquer sistema operacional (Linux, Windows, Mac OS), ele possuí uma excelente interface que ajuda com alguns comandos automáticos, mas o que poucos se atentam é que além de uma engine de scripts para automatizar uma série de funções, ele possuí muito mais parâmetros para executar o escaneamento de forma mais robusta.
Ele foi originalmente escrito por Gordon Lyon, e agora está obtendo suporte de diversos especialistas de segurança pelo mundo todo através da comunidade Nmap Project. Lyon diz que ele foi desenvolvido para responder as seguintes questões:
Quantos computadores estão sendo executados na LAN?
Quais endereços IP podem ser encontrados na LAN?
Qual é o sistema operacional detectado?
Quais portas estão abertas na LAN e em seus ativos?
O sistema escaneado está infectado por algum malware?
É possível rastrear servidores ou serviços em minha rede?
Quais são os computadores, servidores ou serviços potencialmente vulneráveis?
É claro que nessa definição subentende-se que ele é executado em rede local, porém há um equivoco, ele também pode ser executado em WAN desvendando muitos segredos de alguns sistemas publicados na Internet.

Como instalar o Nmap?

Você pode obter a ferramenta diretamente no site oficial em https://nmap.org/download.html nesta página basta encontrar o seu sistema operacional e fazer o download do pacote de instalação. É importante salientar que os próximos passos serão executados no modo texto e não gráfico, mas você pode executar os mesmos comandos na interface gráfica no campoComando.

Scanner em apenas um host ou IP

A sintaxe -v que foi aplicada serve como verbose, ou detalhes descritos sobre a análise.
### Por endereço IP ###
nmap 192.168.1.1
 
## Por nome do host ###
nmap server1.hackingteam.com.br
 
## Sintaxe para mais informações ###
nmap -v server1.hackingteam.com.br

Scanner em múltiplos hosts ou IP

## Adicionar cada endereço ##
nmap 192.168.1.1 192.168.1.2 192.168.1.3

## Ou use a máscara de sub-rede por ##
nmap 192.168.1.0/24

## Por endereços selecionados ##
nmap 192.168.1.1,2,3

## Você pode tentar por range ##
nmap 192.168.1.1-20

## Também pode usar um wildcard ##
nmap nmap 192.168.1.*

Listar de um arquivo

A sintaxe -iL serve para apontar um arquivo texto padrão com endereços IP ou hosts, geralmente utilizado para uma gama diversificada de endereços a passarem pelo scan.
## Execute o seguinte ##
nmap -iL /tmp/IPs.txt

Excluindo hosts ou redes inteiras

nmap 192.168.1.0/24 --exclude 192.168.1.5
nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254

## Também funciona por arquivos ##
nmap -iL /tmp/IPs.txt --excludefile /tmp/excluir.txt

Detectar remotamente o sistema operacional

nmap -O 192.168.1.1
nmap -O  --osscan-guess 192.168.1.1
nmap -v -O --osscan-guess 192.168.1.1

Detecção do sistema operacional ou versões

Neste usaremos a sintaxe -A (o Nmap é sensível a caixa alta ou baixa).
nmap -A 192.168.1.254
nmap -v -A 192.168.1.1
nmap -A -iL /tmp/IPs.txt

Descobrir se há filtragem de firewall

nmap -sA 192.168.1.254
nmap -sA server1.hackingteam.com.br

Escanear um host quando for protegido por firewall

nmap -PN 192.168.1.1
nmap -PN server1.hackingteam.com.br

Escaneando endereçamento IPv6

nmap -6 IPV6-AQUI
nmap -6 server1.hackingteam.com.br
nmap -6 2607:f0d0:1002:51::4
nmap -v A -6 2607:f0d0:1002:51::4

Levantamento dos ativos disponíveis

nmap -sP 192.168.1.0/24

Scanner rápido

nmap -F 192.168.1.1

Mostrar a razão de algo estar em um estado diferente

nmap --reason 192.168.1.1
nmap --reason server1.hackingteam.com.br

Exibir apenas portas abertas

nmap --open 192.168.1.1
nmap --open server1.hackingteam.com.br

Mostrar todos os pacotes enviados e recebidos

nmap --packet-trace 192.168.1.1
nmap --packet-trace server1.hackingteam.com.br
Scan em portas específicas
## Porta 80 ##
nmap -p 80 192.168.1.1
 
## Scan TCP porta 80 ##
nmap -p T:80 192.168.1.1
 
## Scan UDP porta 53 ##
nmap -p U:53 192.168.1.1
 
## Scan em duas portas ##
nmap -p 80,443 192.168.1.1
 
## Scan em um range de portas ##
nmap -p 80-200 192.168.1.1

Escanear as portas mais importantes

Observe que 5 se refere as 5 portas mais importantes encontradas.
nmap --top-ports 192.168.1.1
nmap --top-ports 5 192.168.1.1

Verificar todos os ativos por portas abertas

nmap -T5 192.168.1.0/24

Detectar serviços remotamente e sua versão

nmap -sV 192.168.1.1

Scan com TCP ACK e TCP Syn

nmap -PS 192.168.1.1
nmap -PS 80,21,443 192.168.1.1
nmap -PA 192.168.1.1
nmap -PA 80,21,200-512 192.168.1.1

Scan de Ping por protocolo de IP

nmap -PO 192.168.1.1

Scan de Ping usando protocolo UDP

nmap -PU 192.168.1.1
nmap -PU 2000.2001 192.168.1.1

Scan portas TCP mais comuns usando TCP Syn

### Scan furtivo ###
nmap -sS 192.168.1.1
 
### Abaixo não são furtivos ###
###  OS Fingerprinting ###
nmap -sT 192.168.1.1
 
### TCP ACK ###
nmap -sA 192.168.1.1
 
### TCP Window ###
nmap -sW 192.168.1.1
 
### TCP Maimon ###
nmap -sM 192.168.1.1

Escanear serviços UDP

nmap -sU nas03
nmap -sU 192.168.1.1

Scan para falha de segurança em Firewall

## TCP Null Scan engana o firewall afim de uma resposta ##
## Não define nenhum bit no cabeçalho TCP ##
nmap -sN 192.168.1.254
 
## TCP Fin para verificar o firewall ##
## Ativa apenas o bit Fin ##
nmap -sF 192.168.1.254
 
## TCP Xmas para verificar o firewall ##
## Ativa o FIN, PSH e URG, acende o pacote como uma árvore de natal ##
nmap -sX 192.168.1.254

Scan de firewall por fragmentos de pacote

nmap -f 192.168.1.1
nmap -f fw2.nixcraft.net.in
nmap -f 15 fw2.nixcraft.net.in
## Set your own offset size with the --mtu option ##
nmap --mtu 32 192.168.1.1

Enganando o IDS com chamariz

nmap -n -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip
nmap -n -D 192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Escaneando firewall por MAC Spoofing

### Seu endereço MAC ##
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
 
### Adicione outras opções ###
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
 
 
### Usa um MAC aleatório ###
### O número 0 permite o nmap escolher aleatóriamente ###
nmap -v -sT -PN --spoof-mac 0 192.168.1.1

Salvar o resultado de saída

nmap 192.168.1.1 > output.txt
nmap -oN /path/to/filename 192.168.1.1
nmap -oN output.txt 192.168.1.1
E com isso acabamos nossa cola, como você pode ver esse é o poder do Nmap e muitos admnistradores de rede que costumam usar alguns outros scans desconhecem o poder e robustez dessa ferramenta
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Xandao86 | Powered by Xandao Design by Xandao86 | Xandao86