Security – tools - 1 IES – Fernando Cerutti Nmap (Network Mapper) ( ) Nmap (Network Mapper) ( )
NMAP FREE OPEN SOURCE tool para: – Descoberta de redes – Administração – Gerência – Segurança – Auditoria
NMAP varrendo portas MacBook-Pro-de-fernando-cerutti:~ root# nmap scanme.nmap.org Starting Nmap 6.40 ( ) at :53 BRT Nmap scan report for scanme.nmap.org ( ) Host is up (0.30s latency). Not shown: 991 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 465/tcp filtered smtps 593/tcp filtered http-rpc-epmap 9929/tcp open nping-echo 12345/tcp filtered netbus
Varreduras (port scan) nmap --dns-servers , scanme.nmap.org – Troca os servidores DNS nmap -n scanme.nmap.org – Não mostra o nome DNS das máquinas nmap -p1-30 scanme.nmap.org – Varre somente portas TCP 1 a 30 (faixa completa é de Use nmap -h Ou visite Use nmap -h Ou visite
Encontrando digitais de serviços de host remoto Detecção de versao Módulos disponíveis Informações específicas de protocolos -sV = Adiciona coluna chamada VERSION O flag -sV disponibiliza detecção do serviço e alguma informação sobre a versão.
NMAP – sV Starting Nmap 6.40 ( ) at :55 BRT Nmap scan report for scanme.nmap.org ( ) Host is up (0.28s latency). Not shown: 991 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd ((Ubuntu)) 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 465/tcp filtered smtps 593/tcp filtered http-rpc-epmap 9929/tcp open nping-echo Nping echo 12345/tcp filtered netbus Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds MacBook-Pro-de-fernando-cerutti:~ root# nmap -sV scanme.nmap.org
-sV detalhes: # nmap –sV --version-intensity 9 – Intensifica numero de probes [0-9] -sV identifica vulnerabilidades e assegura que determinado serviço está rodando em determinada porta
Detecção agressiva FLAG: -A – Habilita detecção do SO (-O) – Habilita detecção de versao (–sV) – Habilita detecção traceroute – Habilita detecção script scanning # nmap -A Ou # nmap -sC -sV -O # nmap -A Ou # nmap -sC -sV -O
Agressivo
Auxiliando a manter a base NMAP utiliza bases de dados Voce pode contribuir com a alteração/novidades em: –
Encontrando hosts na LAN nmap -sP /24 – Usa ping scan nmap -sP --send-ip /24 (qdo não root) Nmap scan report for Host is up. Nmap scan report for Host is up (0.0027s latency). MAC Address: 5C:4C:A9:F2:DC:7C (Huawei Device Co.) Nmap done: 256 IP addresses (2 hosts up) scanned in seconds Nmap scan report for Host is up. Nmap scan report for Host is up (0.0027s latency). MAC Address: 5C:4C:A9:F2:DC:7C (Huawei Device Co.) Nmap done: 256 IP addresses (2 hosts up) scanned in seconds -sP
Traceroute Use --traceroute to include a path between your machine and each host that was found. Nmap scan report for Host is up (0.062s latency). MAC Address: 00:23:76:CD:C5:BE (HTC) TRACEROUTE HOP RTT ADDRESS ms
NMAP Scan Scrip # nmap -sP --script discovery /24 Pre-scan script results: | broadcast-ping: |_ Use the newtargets script-arg to add the results as targets Nmap scan report for Host is up. Pre-scan script results: | broadcast-ping: |_ Use the newtargets script-arg to add the results as targets Nmap scan report for Host is up. Host script results: |_dns-brute: Can't guess domain of " "; use dns- brute.domain script argument. Nmap scan report for Host is up (0.0023s latency). MAC Address: 5C:4C:A9:F2:DC:7C (Huawei Device Co.) Host script results: |_dns-brute: Can't guess domain of " "; use dns- brute.domain script argument. Nmap scan report for Host is up (0.0023s latency). MAC Address: 5C:4C:A9:F2:DC:7C (Huawei Device Co.)
Lista de portas melhora performance # nmap -p80,443 localhost Faixa de portas: # nmap -p1-100 localhost Todas as portas: # nmap -p- localhost Portas e protocolos especificos: # nmap -pT:25,U:53 Nome do serviço: # nmap -p smtp Nome do serviço com caracteres coringa: # nmap -p smtp*
Inclui o título do índice do documento de um web server nmap -sV --script http-title scanme.nmap.org
Nmap Port status Open: indica que um aplicativo está aguardando as conexões nesta porta. Closed: indica que as probes ( sondas) foram ‘’recebidas”, mas não há nenhuma aplicação ouvindo nesta porta.
NMAP port Status Filtrado: indica que as sondas não foram recebidas e não pôde ser estabelecido o estado. Indica também que as sondas estão sendo descartados por algum tipo de filtragem. Unfiltered: indica que as sondas foram recebidos, mas não foi possível estabelecer um estado. Aberto / filtrado: indica que a porta foi aberta, mas ou a probe foi filtrada ou o Nmap não conseguiu estabelecer o estado. Fechado / filtrado: indica que a porta foi fechada, mas ou a probe foi filtrada ou o Nmap não foi possível estabelecer o estado