Com o nmap podemos escanear e pesquisar por portas abertas em nossa rede. NMAP é uma poderosa ferramenta e usada no mundo todo.
Cuidado: Usar nmap em uma rede sem autorização pode não ser uma boa ideia. É uma má conduta!
Os termos escaner, varrer e procurar aqui nesse post significam a mesma coisa: executar o nmap à procura de portas abertas.
Instalando NMAP
Se não tiver instalado basta executar
Debian e derivados:
sudo apt install nmap
RedHat/CentOS
sudo yum install nmap
Usando NMAP
- Procurar por portas abertas no servidor com ip 192.18.0.44
elder@ubuntu:~$ sudo nmap 192.168.0.44
- Procurar portas abertas no site(servidor) da google. Apenas para testes 🙂
elder@ubuntu:~$ sudo nmap google.com Starting Nmap 7.60 ( https://nmap.org ) at 2021-01-27 13:26 -02 Nmap scan report for google.com (172.217.29.14) Host is up (0.0074s latency). Other addresses for google.com (not scanned): 2800:3f0:4001:800::200e rDNS record for 172.217.29.14: gru14s06-in-f14.1e100.net Not shown: 997 filtered ports PORT STATE SERVICE 21/tcp open ftp 80/tcp open http 443/tcp open https
- Coletar os IPs alvos que estão em um arquivo de texto
elder@ubuntu:~$ sudo nmap -iL listaAlvos.txt
- Procurar em um intervalo de IPs. Pesquisarei do ip 192.168.0.100 até o 192.168.0.105
elder@ubuntu:~$ sudo nmap 192.168.0.100-105
- Executar nmap em uma subrede
elder@ubuntu:~$ sudo nmap 192.168.0.1/24
O conteúdo do arquivo:
elder@ubuntu:~$ cat listaAlvos.txt 192.168.0.44 192.168.0.169
Usando NMAP Especificando as Portas
- Saber se a porta 80 está aberta
elder@ubuntu:~$ sudo nmap -p 80 192.168.0.44
- Verificar se o da há portas abertas no intervalo de 8300 à 8350
elder@ubuntu:~$ sudo nmap -p 8300-8350 192.168.0.44
- Escanear de modo rápido para ver se há portas comuns abertas
elder@ubuntu:~$ sudo nmap -F 192.168.0.44
- Para escanear todas as portas, ou seja, da 1 até a 65535.
elder@ubuntu:~$ sudo nmap -p- 192.168.0.44
Outras Formas de Usar NMAP
- Procurar usando conexão tcp
elder@ubuntu:~$ sudo nmap -sT 192.168.0.44
- Usar o escaneamento SYN para realizar apenas metade de handshake(aperto de mão) do tcp
elder@ubuntu:~$ sudo nmap -sS 192.168.0.44
- Procurar se as portas 80, 130, 255 estão abertas por UDP ao invés de TCP.
elder@ubuntu:~$ sudo nmap -sU -p 80, 130, 255 192.168.0.44
- Procurar por portas abertas de forma rápida usando -F e usar -Pn para não usar pin. Ping faz com que haja uma espera por resposta do servidor sendo penetrado.
elder@ubuntu:~$ sudo nmap -Pn -F 192.168.0.44
- Detectar qual sistema operacional do alvo penetrado
elder@ubuntu:~$ sudo nmap -A 192.168.0.44
- Sondar quais serviços/programas estão usando as portas abertas. Ao usar -sV podemos acrescentar version-intensity 2. Ou no lugar de 2 escolher um número entre 0 e 9 para definirmos a agressividade da busca. Quando maior o número, maior a sondagem e mais demorada a busca.
elder@ubuntu:~$ sudo nmap -sV 192.168.0.44
Algumas Portas Comuns São:
- 21 – FTP
- 22 – SSH
- 25 – SMTP (sending email)
- 53 – DNS (domain name service)
- 80 – HTTP (web server)
- 110 – POP3 (email inbox)
- 123 – NTP (Network Time Protocol)
- 143 – IMAP (email inbox)
- 443 – HTTPS (secure web server)
- 465 – SMTPS (send secure email)
- 631 – CUPS (print server)
- 993 – IMAPS (secure email inbox)
- 995 – POP3 (secure email inbox)
Conclusão
Quando usado da forma correta a ferramenta nmap nos ajuda a proteger nossa rede. Mas ao usar de forma inapropriada podemos ser processados, presos, demitidos, banidos por nosso provedor de internet…
Segue link importante: nmap.org
Fontes: phoenixnap.com