O que é Nmap?
No seu dia a dia como profissional, você deverá avaliar a segurança de determinados servidores para verificar se há presença de falhas e vulnerabilidades, e é exatamente ai que entra o Nmap. Ele é um software livre de portscan desenvolvido por Gordon Lyon, um hacker que também atende pelo codinome “Fyodor”.
O Nmap é amplamente utilizado por diversos hackers para efetuar varreduras e descobrir a presença de portas abertas em determinados servidores. Além disso, o Nmap é usado para identificar computadores em uma rede, obter informações sobre versão e tipo de sistema operacional de seus hosts, detectar características de hardware de dispositivos de rede, etc.
Esse software é tão amplamente usado que todas as distribuições voltadas para Pentest trazem ele por padrão, tanto a versão CLI tanto a versão gráfica. Exemplos: Kali Linux e ParrotOS. De fato, Nmap é o mais utilizado quando o assunto é programas voltados para portscan.
Como instalar o Nmap?
Instalando o Nmap no Windows
Para efetuar a instalação no Sistema Operacional da Microsoft, você deverá acessar o endereço oficial do site Nmap clicando aqui, depois descer a página até a sessão “Microsoft Windows binaries” e clicar na opção “nmap-X.X-win32.zip” para a versão CLI ou então “nmap-7.91-setup.exe” para versão GUI. Após isso, seu download irá iniciar. Você também pode instalar as duas e testar qual irá te agradar mais.
Instalando o Nmap no Linux
Já no Linux é ainda mais fácil instalar o Nmap, pois, a grande maioria das distribuições possui o software em seus repositórios padrões para efetuar o download com um único e simples comando. Para instalar, execute o comando referente a distribuição que você usa. Veja os exemplos abaixo:
Debian e derivados
1 | sudo apt install nmap |
Arch e derivados
1 | sudo pacman -S nmap |
Fedora e derivados
1 | sudo dnf install nmap |
CentOS e derivados
1 | sudo yum install nmap |
Se desejar a versão com interface gráfica do Nmap você deverá instalar o zenmap, para isso:
Debian e derivados
1 | sudo apt install zenmap |
Arch e derivados
1 | sudo pacman -S zenmap |
Fedora e derivados
1 | sudo dnf install zenmap |
CentOS e derivados
1 | sudo yum install zenmap |
Como utilizar o Nmap?
Durante esse tutorial irei utilizar a versão CLI do Nmap, pois, até mesmo na versão gráfica você ainda poderá rodar os comandos aqui listados, assim, deixando o tutorial ainda mais universal e atendendo a necessidade de mais pessoas. Então, abra o seu terminal ou seu Zenmap e vamos a alguns comandos do Nmap:
1 | nmap scanme.nmap.org |
Utilizando somente o comando seguido do destino, é feito um scan no servidor com todas as opções padrões do software.
1 | nmap -v scanme.nmap.org |
Passando o parametro “-v” seguido com o endereço do site ou servidor, você poderá fazer um scan de todas as portas TCP que estejam reservadas no host.
1 | nmap -A 192.168.1.254 |
Descobrir versão do sistema operacional rodando na máquina alvo.
1 | nmap -v scanme.nmap.org 192.168.0.101 192.168.0.1 |
Aplique o Scan em vários endereços ao mesmo tempo separando-os com espaço.
1 | nmap -v 192.168.0.101-120 |
Scan em um range de endereços.
1 | nmap -iL /tmp/lista.txt |
Suponhamos que você possui uma lista com vários endereços no diretório “/tmp” chamada “lista.txt”, com o parâmetro “-iL” será possível fazer scan em todos de uma única vez.
Exemplo de lista:
- scanme.nmap.org
- 192.168.1.100
- 192.168.0.1
- localhost
- nmap -sA 192.168.1.254
Verificar se o host alvo possui um Firewall ativo.
1 | nmap 192.168.1.0/24 --exclude 192.168.1.7 |
Talvez esteja fazendo um scan em uma rede com muitos hosts e não deseja um em específico, então pode excluir somente ele ou vários separando-os com vírgula.
Concluindo
Como podemos observar, o Nmap possui funcionalidades indispensáveis para o profissional de Segurança da Informação, e é isso que o faz tão famoso dentre os softwares voltados para teste de invasão (Pentest).
Comentários