Nmap é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Conheça um pouquinho desta poderosa ferramenta.
Descrição
Este documento descreve o Nmap versão 4.00. A documentação mais recente está disponível em inglês em https://nmap.org/book/man.html.
O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.
A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a “tabela de portas interessantes”. Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta, filtrada (open,filtered) e fechada, filtrada (closed,filtered) quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-sO), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas.
Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.
Um pouco de prática
Usarei um IP qualquer da minha rede para teste (192.168.0.100).
Testar se um host está ativo:
nmap -sP 192.168.0.100
Pesquisar portas e sistema usado:
nmap -sV 192.168.0.100
Fazendo um teste rápido de verificação de portas:
nmap -sT -p- --open 192.168.0.100
Após verificar as portas abertas, obter detalhes sobre elas:
nmap -sV -A -O -p22,80,8585 192.168.0.100
Quando testei as portas em meu host, percebi que a porta do FTP estava aberta. Neste caso, usei uma outra aplicação chamada lftp para testar um acesso anônimo:
lftp 192.168.0.10
Conclusão
Nmap é muito útil para analisar portas abertas em seus sistemas, ideal para teste de penetração.