29 Exemplos Práticos de Comandos Nmap para Administradores de Sistema/Rede Linux

O Nmap aka Network Mapper é um código aberto e uma ferramenta muito versátil para administradores de sistema/rede Linux. O Nmap é usado para explorar redes, realizar varreduras de segurança, auditoria de rede e encontrar portas abertas em máquinas remotas. Ele procura por hosts Live, sistemas operacionais, filtros de pacotes e portas abertas rodando em hosts remotos.

Nmap Commands and Examples

I’ll estará cobrindo a maior parte do uso do NMAP em duas partes diferentes e esta é a primeira parte do nmap sério. Aqui nesta configuração, eu usei dois servidores sem firewall para testar o funcionamento do comando Nmap.

  1. 192.168.0.100 – server1.tecmint.com
  2. 192.168.0.101 – server2.tecmint.com
O uso do comando Nmap
# nmap {target specification}

Como instalar o NMAP no Linux

A maioria das distribuições Linux de hoje como Red Hat, CentOS, Fedoro, Debian e Ubuntu incluíram o Nmap em seus repositórios padrão de gerenciamento de pacotes chamados Yum e APT. As duas ferramentas são usadas para instalar e gerenciar pacotes de software e atualizações. Para instalar o Nmap em uma distribuição específica use o seguinte comando.

# yum install nmap$ sudo apt-get install nmap

Após instalar a última aplicação nmap, você pode seguir as instruções de exemplo fornecidas neste artigo.

Scan a System with Hostname and IP Address

A ferramenta Nmap oferece vários métodos para verificar um sistema. Neste exemplo, estou realizando um scan usando hostname como server2.tecmint.com para descobrir todas as portas abertas, serviços e endereço MAC no sistema.

Scan usando Hostname
Scan usando Endereço IP

Scan usando a opção “-v”

>

Pode ver que o comando abaixo com a opção “-v” está dando informações mais detalhadas sobre a máquina remota.

Scan Multiple Hosts

Pode varrer múltiplos hosts simplesmente escrevendo seus endereços IP ou hostnames com o Nmap.

Scan uma sub-rede inteira

Pode digitalizar uma sub-rede inteira ou intervalo de IP com o Nmap fornecendo * wildcard com ele.

Na saída acima você pode ver que o nmap digitalizou uma sub-rede inteira e deu as informações sobre os hosts que estão em cima na Rede.

Scan Multiple Servers usando o último octeto de endereço IP

Você pode realizar scans em múltiplos endereços IP especificando simplesmente o último octeto de endereço IP. Por exemplo, aqui eu realizo uma varredura em endereços IP 192.168.0.101, 192.168.0.102 e 192.168.0.103.

Scan lista de hosts de um arquivo

Se você tiver mais hosts para varrer e todos os detalhes do host estiverem escritos em um arquivo , você pode pedir diretamente ao nmap para ler esse arquivo e realizar varreduras. Vamos ver como fazer isso.

Criar um arquivo texto chamado “nmaptest.txt” e definir todos os endereços IP ou hostname do servidor que você deseja fazer um scan.

# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101

Next, execute o seguinte comando com a opção “iL” com o comando nmap para scanear todos os endereços IP listados no arquivo.

Scan an IP Address Range

Pode especificar um intervalo de IP enquanto executa o scan com o Nmap.

Scan Network Excluding Remote Hosts

Você pode excluir alguns hosts enquanto estiver executando uma varredura completa da rede ou quando estiver escaneando com wildcards com a opção “-exclude”.

Scan OS information and Traceroute

Com o Nmap, você pode detectar qual SO e versão está rodando no host remoto. Para ativar a detecção de versão do SO &, scan de script e traceroute, podemos usar a opção “-A” com NMAP.

Na saída acima, você pode ver que o nmap foi criado com TCP/IP fingerprint do SO rodando em hosts remotos e sendo mais específico sobre a porta e serviços rodando nos hosts remotos.

Enable OS Detection with Nmap

Use a opção “-O” e “-osscan-guess” também ajuda a descobrir informações do SO.

Scan a Host to Detect Firewall

O comando abaixo realizará uma varredura em um host remoto para detectar se algum filtro de pacotes ou Firewall é usado pelo host.

Scan a Host para verificar se está protegido pelo Firewall

Para varrer um host se está protegido por algum software de filtragem de pacotes ou Firewall.

>

Exibir hosts Live em uma Rede

Com a ajuda da opção “-sP” podemos simplesmente verificar quais hosts estão ao vivo e em alta na Rede, com esta opção o nmap salta a detecção de portas e outras coisas.

Realizar uma verificação rápida

Pode realizar uma verificação rápida com a opção “-F” para verificar as portas listadas nos ficheiros nmap-services e deixar todas as outras portas.

Exibir versão do Nmap

Pode descobrir a versão do Nmap que está a correr na sua máquina com a opção “-V”.

# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root

Digitalizar Portas Consecutivamente

Utilizar a bandeira “-r” para não randomizar.

Imprimir interfaces Host e Rotas

Pode descobrir a interface Host e informações de rota com o nmap usando a opção “-iflist”.

Na saída acima, você pode ver que o mapa está listando as interfaces anexadas ao seu sistema e suas respectivas rotas.

Scan for specific Port

Existem várias opções para descobrir portas em máquinas remotas com o Nmap. Você pode especificar a porta que deseja que o nmap escaneie com a opção “-p”, por padrão o nmap escaneia apenas portas TCP.

Scan a TCP Port

Você também pode especificar tipos e números específicos de portas com o nmap para escanear.

Scan a UDP Port

Scan Multiple Portes

Você também pode escanear múltiplas portas usando a opção “-p”.

Scan Ports by Network Range

Pode digitalizar portas com ranges usando expressões.

# nmap -p 80-160 192.168.0.101

Localizar serviços de host de números de versão

Possibilitamos encontrar versões de serviços que estão a correr em hosts remotos com a opção “-sV”.

Scan hosts remotos usando TCP ACK (PA) e TCP Syn (PS)

Por vezes, firewalls de filtragem de pacotes bloqueiam pedidos padrão de ping ICMP; nesse caso, podemos usar os métodos TCP ACK e TCP Syn para escanear hosts remotos.

Scan Remote host for specific ports with TCP ACK

Scan Remote host for specific ports with TCP Syn

Executar uma varredura furtiva

Verifica as portas mais comumente usadas com TCP Syn

Executar uma varredura nula tcp para enganar um firewall

Deixe uma resposta

O seu endereço de email não será publicado.