Pular para o conteúdo principal

Como instalar e usar o Nmap


O que é Nmap?

nmap-logo

No seu dia a dia como profissional, você deverá avaliar a segurança de determinados servidores para verificar se há presença de falhas e vulnerabilidades, e é exatamente ai que entra o Nmap. Ele é um software livre de portscan desenvolvido por Gordon Lyon, um hacker que também atende pelo codinome “Fyodor”.

O Nmap é amplamente utilizado por diversos hackers para efetuar varreduras e descobrir a presença de portas abertas em determinados servidores. Além disso, o Nmap é usado para identificar computadores em uma rede, obter informações sobre versão e tipo de sistema operacional de seus hosts, detectar características de hardware de dispositivos de rede, etc.

Esse software é tão amplamente usado que todas as distribuições voltadas para Pentest trazem ele por padrão, tanto a versão CLI tanto a versão gráfica. Exemplos: Kali Linux e ParrotOS. De fato, Nmap é o mais utilizado quando o assunto é programas voltados para portscan.

Como instalar o Nmap?

Instalando o Nmap no Windows

Para efetuar a instalação no Sistema Operacional da Microsoft, você deverá acessar o endereço oficial do site Nmap clicando aqui, depois descer a página até a sessão “Microsoft Windows binaries” e clicar na opção “nmap-X.X-win32.zip” para a versão CLI ou então “nmap-7.91-setup.exe” para versão GUI. Após isso, seu download irá iniciar. Você também pode instalar as duas e testar qual irá te agradar mais.

Instalando o Nmap no Linux

Já no Linux é ainda mais fácil instalar o Nmap, pois, a grande maioria das distribuições possui o software em seus repositórios padrões para efetuar o download com um único e simples comando. Para instalar, execute o comando referente a distribuição que você usa. Veja os exemplos abaixo:

Debian e derivados

Arch e derivados

Fedora e derivados

CentOS e derivados

Se desejar a versão com interface gráfica do Nmap você deverá instalar o zenmap, para isso:

Debian e derivados

Arch e derivados

Fedora e derivados

CentOS e derivados

Como utilizar o Nmap?

Durante esse tutorial irei utilizar a versão CLI do Nmap, pois, até mesmo na versão gráfica você ainda poderá rodar os comandos aqui listados, assim, deixando o tutorial ainda mais universal e atendendo a necessidade de mais pessoas. Então, abra o seu terminal ou seu Zenmap e vamos a alguns comandos do Nmap:

Utilizando somente o comando seguido do destino, é feito um scan no servidor com todas as opções padrões do software.

Passando o parametro “-v” seguido com o endereço do site ou servidor, você poderá fazer um scan de todas as portas TCP que estejam reservadas no host.

Descobrir versão do sistema operacional rodando na máquina alvo.

Aplique o Scan em vários endereços ao mesmo tempo separando-os com espaço.

Scan em um range de endereços.

Suponhamos que você possui uma lista com vários endereços no diretório “/tmp” chamada “lista.txt”, com o parâmetro “-iL” será possível fazer scan em todos de uma única vez.

Exemplo de lista:

  • scanme.nmap.org
  • 192.168.1.100
  • 192.168.0.1
  • localhost
  • nmap -sA 192.168.1.254

Verificar se o host alvo possui um Firewall ativo.

Talvez esteja fazendo um scan em uma rede com muitos hosts e não deseja um em específico, então pode excluir somente ele ou vários separando-os com vírgula.

Concluindo

Como podemos observar, o Nmap possui funcionalidades indispensáveis para o profissional de Segurança da Informação, e é isso que o faz tão famoso dentre os softwares voltados para teste de invasão (Pentest).

Comentários

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red