Especialista Linux

Um pouco sobre o NMAP

Nmap é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Conheça um pouquinho desta poderosa ferramenta.

Descrição

Este documento descreve o Nmap versão 4.00. A documentação mais recente está disponível em inglês em https://nmap.org/book/man.html.

O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a “tabela de portas interessantes”. Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta, filtrada (open,filtered) e fechada, filtrada (closed,filtered) quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-sO), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas.

Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

Um pouco de prática

Usarei um IP qualquer da minha rede para teste (192.168.0.100).

Testar se um host está ativo:

nmap -sP 192.168.0.100

Pesquisar portas e sistema usado:

nmap -sV 192.168.0.100

Fazendo um teste rápido de verificação de portas:

nmap -sT -p- --open 192.168.0.100

Após verificar as portas abertas, obter detalhes sobre elas:

nmap -sV -A -O -p22,80,8585 192.168.0.100

Quando testei as portas em meu host, percebi que a porta do FTP estava aberta. Neste caso, usei uma outra aplicação chamada lftp para testar um acesso anônimo:

lftp 192.168.0.10

Conclusão

Nmap é muito útil para analisar portas abertas em seus sistemas, ideal para teste de penetração.