O Nmap aka Network Mapper é um código aberto e uma ferramenta muito versátil para administradores de sistema/rede Linux. O Nmap é usado para explorar redes, realizar varreduras de segurança, auditoria de rede e encontrar portas abertas em máquinas remotas. Ele procura por hosts Live, sistemas operacionais, filtros de pacotes e portas abertas rodando em hosts remotos.
I’ll estará cobrindo a maior parte do uso do NMAP em duas partes diferentes e esta é a primeira parte do nmap sério. Aqui nesta configuração, eu usei dois servidores sem firewall para testar o funcionamento do comando Nmap.
- 192.168.0.100 – server1.tecmint.com
- 192.168.0.101 – server2.tecmint.com
O uso do comando Nmap
# nmap {target specification}
Como instalar o NMAP no Linux
A maioria das distribuições Linux de hoje como Red Hat, CentOS, Fedoro, Debian e Ubuntu incluíram o Nmap em seus repositórios padrão de gerenciamento de pacotes chamados Yum e APT. As duas ferramentas são usadas para instalar e gerenciar pacotes de software e atualizações. Para instalar o Nmap em uma distribuição específica use o seguinte comando.
# yum install nmap$ sudo apt-get install nmap
Após instalar a última aplicação nmap, você pode seguir as instruções de exemplo fornecidas neste artigo.
Scan a System with Hostname and IP Address
A ferramenta Nmap oferece vários métodos para verificar um sistema. Neste exemplo, estou realizando um scan usando hostname como server2.tecmint.com para descobrir todas as portas abertas, serviços e endereço MAC no sistema.
Scan usando Hostname
Scan usando Endereço IP
Scan usando a opção “-v”
Pode ver que o comando abaixo com a opção “-v” está dando informações mais detalhadas sobre a máquina remota.
Scan Multiple Hosts
Pode varrer múltiplos hosts simplesmente escrevendo seus endereços IP ou hostnames com o Nmap.
Scan uma sub-rede inteira
Pode digitalizar uma sub-rede inteira ou intervalo de IP com o Nmap fornecendo * wildcard com ele.
Na saída acima você pode ver que o nmap digitalizou uma sub-rede inteira e deu as informações sobre os hosts que estão em cima na Rede.
Scan Multiple Servers usando o último octeto de endereço IP
Você pode realizar scans em múltiplos endereços IP especificando simplesmente o último octeto de endereço IP. Por exemplo, aqui eu realizo uma varredura em endereços IP 192.168.0.101, 192.168.0.102 e 192.168.0.103.
Scan lista de hosts de um arquivo
Se você tiver mais hosts para varrer e todos os detalhes do host estiverem escritos em um arquivo , você pode pedir diretamente ao nmap para ler esse arquivo e realizar varreduras. Vamos ver como fazer isso.
Criar um arquivo texto chamado “nmaptest.txt” e definir todos os endereços IP ou hostname do servidor que você deseja fazer um scan.
# cat > nmaptest.txtlocalhostserver2.tecmint.com192.168.0.101
Next, execute o seguinte comando com a opção “iL” com o comando nmap para scanear todos os endereços IP listados no arquivo.
Scan an IP Address Range
Pode especificar um intervalo de IP enquanto executa o scan com o Nmap.
Scan Network Excluding Remote Hosts
Você pode excluir alguns hosts enquanto estiver executando uma varredura completa da rede ou quando estiver escaneando com wildcards com a opção “-exclude”.
Scan OS information and Traceroute
Com o Nmap, você pode detectar qual SO e versão está rodando no host remoto. Para ativar a detecção de versão do SO &, scan de script e traceroute, podemos usar a opção “-A” com NMAP.
Na saída acima, você pode ver que o nmap foi criado com TCP/IP fingerprint do SO rodando em hosts remotos e sendo mais específico sobre a porta e serviços rodando nos hosts remotos.
Enable OS Detection with Nmap
Use a opção “-O” e “-osscan-guess” também ajuda a descobrir informações do SO.
Scan a Host to Detect Firewall
O comando abaixo realizará uma varredura em um host remoto para detectar se algum filtro de pacotes ou Firewall é usado pelo host.
Scan a Host para verificar se está protegido pelo Firewall
Para varrer um host se está protegido por algum software de filtragem de pacotes ou Firewall.
>
Exibir hosts Live em uma Rede
Com a ajuda da opção “-sP” podemos simplesmente verificar quais hosts estão ao vivo e em alta na Rede, com esta opção o nmap salta a detecção de portas e outras coisas.
Realizar uma verificação rápida
Pode realizar uma verificação rápida com a opção “-F” para verificar as portas listadas nos ficheiros nmap-services e deixar todas as outras portas.
Exibir versão do Nmap
Pode descobrir a versão do Nmap que está a correr na sua máquina com a opção “-V”.
# nmap -VNmap version 4.11 ( http://www.insecure.org/nmap/ )You have new mail in /var/spool/mail/root
Digitalizar Portas Consecutivamente
Utilizar a bandeira “-r” para não randomizar.
Imprimir interfaces Host e Rotas
Pode descobrir a interface Host e informações de rota com o nmap usando a opção “-iflist”.
Na saída acima, você pode ver que o mapa está listando as interfaces anexadas ao seu sistema e suas respectivas rotas.
Scan for specific Port
Existem várias opções para descobrir portas em máquinas remotas com o Nmap. Você pode especificar a porta que deseja que o nmap escaneie com a opção “-p”, por padrão o nmap escaneia apenas portas TCP.
Scan a TCP Port
Você também pode especificar tipos e números específicos de portas com o nmap para escanear.
Scan a UDP Port
Scan Multiple Portes
Você também pode escanear múltiplas portas usando a opção “-p”.
Scan Ports by Network Range
Pode digitalizar portas com ranges usando expressões.
# nmap -p 80-160 192.168.0.101
Localizar serviços de host de números de versão
Possibilitamos encontrar versões de serviços que estão a correr em hosts remotos com a opção “-sV”.
Scan hosts remotos usando TCP ACK (PA) e TCP Syn (PS)
Por vezes, firewalls de filtragem de pacotes bloqueiam pedidos padrão de ping ICMP; nesse caso, podemos usar os métodos TCP ACK e TCP Syn para escanear hosts remotos.