Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
nmap

nmap

Ratings: (0)|Views: 69|Likes:
Published by ygorbittencourt
nmap
nmap

More info:

Published by: ygorbittencourt on Jun 21, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

02/01/2013

pdf

text

original

 
NMAP
Macêdo Firminoe-mail: macedofirmino@gmail.comAllison Cristiane-mail:Leonardo Renée-mail: leofields@gmail.com
I - Introdução
O Nmap (Network Mapper”) é umaferramenta de código aberto para exploração de redee auditoria de segurança. Ela foi desenhada paraescanear rapidamente redes amplas, embora tambémfuncione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto de maneirainovadora para determinar quais hosts esodisponíveis na rede, quais servos (nome daaplicação e versão) os hosts oferecem, quais sistemasoperacionais (e versões de SO) eles estão executando,que tipos de filtro de pacotes/firewalls estão em uso, edezenas de outras características. Embora o Nmapseja normalmente utilizado para auditorias desegurança, muitos administradores de sistemas e redeconsideram-no útil para tarefas rotineiras tais comoinventário de rede, gerenciamento de serviços deatualização agendados, e monitoramento de host oudisponibilidade de serviço.A saída do Nmap é uma lista de alvosescaneados, com informações adicionais de cada umdependendo das opções utilizadas. Uma informaçãochave é a “tabela de portas interessantes”. Essa tabelalista o número da porta e o protocolo, o nome doserviço e o estado. O estado pode ser aberto (open),filtrado (filtered), fechado (closed), ou não-filtrado(unfilterd). Aberto (open) significa que uma aplicaçãona máquina-alvo está escutando as conexões/pacotesnaquela porta. Filtrado (filtered) significa que ofirewall, filtro ou outro obstáculo de rede es bloqueando a porta de forma que o Nmap nãoconsegue dizer se ela está aberta (open) ou fechada(closed). Portas fechadas (closed) não possuem umaaplicação escutando nelas, embora possam abrir aqualquer instante. Portas são classificadas como nãofiltradas (unfiltered) quando elas respondem àssondagens do Nmap. O Nmap reporta ascombinações aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando o conseguedeterminar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção deversão for solicitada. Quando um scan do protocoloIP é solicitado (-sO), o Nmap fornece informaçõesdos protocolos IP suportados ao invés de portas queestejam abertas.Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre osalvos, incluindo nomes de DNS reverso e tipos dedispositivos e endereços MAC.
Fig.1: Fyodor é o pseudônimo de um famoso auto- proclamadohacker , especialista em segurança e criador donmap.
II -Especificação de Alvo
 
UNIVERSIDADE FEDERALDO RIO GRANDE DO NORTEDEPARTAMENTO DE COMPUTAÇÃO E AUTOMAÇÃOREDES DE COMPUTADORES II
 Natal, 3/ABR/2007.
 
Tudo na linha de comando do Nmap que nãofor uma opção (ou argumento de uma opção) étratado como uma especificação de um host-alvo. Ocaso mais simples é especificar um endereço IP comoalvo ou um hostname para ser escaneado.Algumas vezes você pode querer escanear umarede inteira de hosts adjacentes. Para isso o Nmapsuporta o estilo de endereçamento CIDR. Você podeacrescentar /númerodebits em um endereço ouhostname e o Nmap irá escanear cada endereço IP para o qual os primeiros númerosdebits sejam omesmo que o IP de referência ou o hostname dado.Por exemplo, 192.168.10.0/24 escanearia os 256hosts entre 192.168.10.0 e 192.168.10.255. Dado queo host nmap.org está no endereço IP 205.217.153.62,a especificação nmap.org/16 escanearia os 65.536endereços IP entre 205.217.0.0 e 205.217.255.255. Omenor valor permitido é /1, que equivale a escanear metade da Internet. O maior valor é 32, que escaneiaapenas o host nomeado ou endereço IP porque todosos bits de endereçamento estão fixos.A notação CIDR é curta, mas nem sempreflexível o suficiente. Por exemplo, você pode querer escanear 192.168.0.0/16, mas desejar pular todos osIPs terminados em .0 ou .255 porque eles sãonormalmente endereços de broadcast. O Nmapsuporta isso através de endereçamento por faixa deocteto. Ao ins de especificar um endereço IPnormal, você pode especificar uma lista de númerosseparada por vírgulas ou faixa de números para cadaocteto. Por exemplo, 192.168.0-255.1-254 irá pular todos os endereços na faixa que terminarem com 0e/ou .255. Faixas não precisam ser limitadas ao octetofinal: o especificador 0-255.0-255.13.37 irá executar um scan em toda a Internet buscando os endereços IPterminados em 13.37. Esse tipo de amostragem ampla pode ser útil em levantamentos e pesquisas daInternet toda.Endereços IPv6 podem apenas seespecificados utilizando o endereço ou hostnameIPv6 completamente qualificado. Faixas CIDR eoctetos não são suportados para o IPv6.O Nmap aceita múltiplas especificações dehost na linha de comando, e elas não precisam ser domesmo tipo. O comando:
#
nmap nmap.org 192.168.0.0/16 10.0.0,1,3-7.0-255
 
Executa o que se espera que dele.Embora os alvos sejam normalmenteespecificados na linha de comando, as seguintesopções também estão disponíveis para controlar aseleção de alvos:-iL <arquivodeentrada> (Entrada à partir deuma lista)Lê a especificação de alvos à partir de umarquivo de entrada. Passar uma lista enorme de hostsna linha de comando é muito ruim, ainda que sejacomumente desejável. Por exemplo, seu servidor DHCP pode exportar uma lista de 10.000 endereçoscorrentes em uso que você deseja escanear. Ou talvezvocê deseje escanear todos os endereços IP excetoaqueles usados para localizar hosts que usamendereços IP esticos não-autorizados.Simplesmente gere uma lista de hosts a escanear e passe o nome do arquivo para o Nmap como umargumento à opção -iL. As entradas podem estar emqualquer um dos formatos aceitos pelo Nmap nalinha de comando (endereço IP, hostname, CIDR,IPv6, ou faixas de octetos). Cada entrada deve ser separada por um ou mais espaços em branco,tabulações ou quebra de linhas.-iR <número de hosts> (Escolhe alvosaleatórios)Para levantamentos na Internet toda e outras pesquisas, você pode querer escolher alvos de formaaleatória. O argumento número de hosts diz ao Nmapquantos IPs ele deverá gerar. IPs indesejáveis, taiscomo aqueles de certas redes privativas, multicast efaixas de endereços não-alocadas sãoautomaticamente desconsideradas. O argumento 0(zero) pode ser especificado caso deseje um scan semfim. Tenha em mente que alguns administradores derede "torcem o nariz" para scans não-autorizados desuas redes e podem reclamar. Use esta opção por suaconta e risco!--exclude <host1[,host2][,host3],...> (Excluihosts/redes)Especifica uma lista de alvos, separados por vírgula, a serem excluídos do scan mesmo que façam parte da faixa de rede especificada. A lista que vocêfornece utiliza a sintaxe normal do Nmap, portantoela pode incluir nomes de hosts, blocos de redeCIDR, faixas de octetos, etc. Isso pode ser útilquando a rede que vodeseja escanear incluiservidores de missão crítica intocáveis, sistemas quereajam contrariamente a escaneamento de portas ousub-redes administradas por outras pessoas.--excludefile <arquivo_exclusão> (Exclui alista do arquivo)Oferece a mesma funcionalidade que a opção--exclude, exceto que os alvos a excluir ofornecidos em um "arquivo separado" , delimitados por quebra de linhas, espaço em branco ou tabulação,ao invés de na linha de comando.
III - Descoberta de Hosts
Administradores de rede podem estar apenasinteressados em hosts que executam um determinadoserviço, enquanto os auditores de segurança possa seimportar com cada dispositivo que possuir umendereço IP. Um administrador pode se sentir àvontade em usar o ping ICMP para localizar os hostsna rede interna, enquanto um profissional externo deanálise de vulnerabilidades pode utilizar um conjuntodiversificado de dezenas de sondagens em umatentativa de burlar as restrições do firewall.As necessidades para o descobrimento de hostsão muito diversas e, por isso, o Nmap oferece umaampla variedade de opções para customizar as
 
técnicas utilizadas. A descoberta de host às vezes échamada de ping scan, mas ela vai muito além dossimples pacotes ICMP de echo request associadoscom a ferramenta onipresente conhecida como ping.Os usuários podem pular a etapa do ping inteiramentecom uma lista de scan (-sL) ou desabilitanto o ping (-P0), ou enfrentar a rede com combinações arbitráriasde sondagens multi-portas TCP SYN/ACK, UDP eICMP. O objetivo dessas sondagens é solicitarespostas que mostrem que um endereço IP estárealmente ativo utilizado por um host oudispositivo de rede). Em muitas redes, apenas uma pequena percentagem dos endereços IP está ativa emum dado momento.. A descoberta de hosts podeencontrar essas máquinas escassamente alocadas emum mar de endereços IP.Se nenhuma opção de descoberta de hosts for dada, o Nmap envia um pacote TCP ACK destinado a porta 80 e uma procura ICMP Echo Request a cadamáquina-alvo. Uma exceção a isso é que um scanARP é utilizado para cada alvo localizado na redeethernet local. Para usuários Unix sem privilégios,com shell, um pacote SYN é enviado ao invés do ack utilizando a chamada de sistema connect(). Essesvalores padrão equivalem às opções -PA -PE. Estadescoberta de host freqüentemente é suficiente paraescanear rede local, mas um conjunto de sondagensmais abrangentes é recomendado para auditoria desegurança.As opções -P* (que selecionam tipos de ping) podem ser combinadas. Você pode aumentar aschances de penetrar em um firewall rígido enviandomuitos tipos de sondagens, utilizando diferentes portas/flags TCP e códigos ICMP. Note também quea descoberta por ARP (-PR) é feita por padrão contraalvos na rede ethernet local mesmo que voespecifique outras opções -P* , porque é quasesempre mais rápida e eficiente.Por definição, o Nmap faz a descoberta de hoste então executa um escaneamento de portas contracada host que ele determina que esteja ativo. Isto éverdade mesmo que você especifique tipos de buscanão-padronizadas de hosts, tais como sondagens UDP(-PU). Utilize -P0 para pular a descoberta de hosts eescanear as portas de todos os hosts-alvo. Asseguintes opções controlam a descoberta de hosts:-sL (Scan Listagem)O scan listagem é uma forma degenerada dedescoberta de hosts que simplesmente lista cada hostda rede especificada, sem enviar nenhum pacote aoshosts-alvos. Por padrão o Nmap fará a resolução deDNS reverso dos hosts para descobrir seus nomes.Ainda é surpreendente a quantidade de informaçõesúteis que simples nomes de hosts podem dar. Nmaptambém reporta o número total de endereços IP aofinal. O scan listagem é um bom teste de sanidade para assegurar que você está com a lista correta deendereços IP dos seus alvos.Uma vez que a idéia é apenas mostrar umalista dos hosts-alvos, as opções de funcionalidade denível mais alto tais como scan de portas, detecção deSO, ou scan utilizando ping, o podem secombinadas com esta opção.-sP (Scan usando Ping)Esta oão diz ao Nmap para somenteexecutar um scan usando o ping (descoberta dehosts), e então mostrar os hosts disponíveis queresponderam ao scan. Nenhum teste adicional (taiscomo escaneamento de portas e deteção de SO) éexecutado. Isto é um pouco mais intrusivo que o scanlistagem, e pode ser usado para os mesmos propósitos. Permite um reconhecimento leve de umarede-alvo sem chamar muita atenção.Administradores de sistemas frequentementeacham esta opção valiosa. Ela pode ser facilmenteutilizada para contar o número de máquinasdisponíveis em uma rede ou monitorar adisponibilidade dos servidores. Isto é normalmentechamado de varredura com ping (ping sweep), e émais confiável do que fazer um ping em um endereçode broadcast, pois muitos hosts o respondem a pesquisas com broadcast.A opção -sP envia um ICMP echo request eum pacote TCP para a porta 80 por padrão. Quandoexecutada por um usuário sem privilégios, um pacoteSYN é enviado para a porta 80 no alvo. Quando umusuário privilegiado tenta escanear alvos na redeethernet local, requisições ARP (-PR) são utilizadas,a menos que --send-ip tenha sido especificado. Aopção -sP pode ser combinada com qualquer um dostipos de sondagens de descobrimento (as opções -P* ,excluindo -P0) para maior flexibilidade. Se qualquer uma dessas opções de tipos de sondagens e númerode porta for utilizada, as sondagens padrão (ACK eecho request) são sobrepostas. Quando firewallsrestritivos estão posicionados entre o host de origemque executa o Nmap e a rede-alvo, utilizar essastécnicas avançadas é recomendado. Do contrário,hosts podem ser perdidos quando o firewall ignorar as sondagens ou as respostas delas.-P0 (Sem ping)Esta opção pula completamente o estágio dedescoberta do Nmap. Normalmente o Nmap utilizaeste estágio para determinar as máquinas ativas paraescaneamento mais agressivo. Por padrão, o Nmapapenas executa sondagens agressivas tais comoescaneamento de portas, detecção de versões, oudetecções do SO contra hosts que foram verificadoscomo ativos. Desabilitar a descoberta de hosts com-P0 faz com que o Nmap teste as fuões deescaneamento solicitadas contra todos os endereçosIP alvos especificados. A descoberta de hostsapropriada é desconsiderada como no scan listagem,mas ao invés de parar e mostrar a lista de alvos, o Nmap continua a executar as funções solicitadascomo se cada alvo IP estivesse ativo.-PS [listadeportas] (Ping usando TCP SYN)Esta opção envia um pacote TCP vazio com aflag SYN marcada. A porta de destino padrão é a 80(configurada em tempo de compilação pela variável

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->