You are on page 1of 10
2811212023, 09:06 Escaneando portas com Nmap - Diego Macédo Um pouco de tudo sobre TI Pesquisar Escaneando portas com Nmap ‘Tempo estimado de leitura: 6 mins @& Diego Macédo if] 19 de julhode 2016 =~ Nenhum comentario e hitps:lvww.dlegomacedo,com briescaneando-portas-com-nmap! sno 2811212028, 08:08 Escaneando portas com Nmap - Diego Macédo Nmap é uma ferramenta muito conhecida pelo o que faz: port scanning. Seu manual pode ser um pouco assustador devido aos diversos comandos e a capacidade que esta ferramenta tem de trazer informagées sobre um host. Firewalls com sistemas de detecgiio e prevencao de intrusao podem identificar os pacotes enviados por ele, sendo assim vocé nao conseguir obter muitos resultados. Vocé pode ser contratado para fazer um pentest em um range de hosts e nao conseguir identificar nenhuma maquina online, e isto provavelmente sera porque vocé esta sendo bloqueado por um firewall. Por outro laod, 0 resultado de seu escaneamento acusara que as maquinas esto respondendo e achara diversas portas abertas. SYN Scan Comegaremos com um SYN scan contra um host. Um SYN scan é um escaneamento TCP que nao finaliza o handshake, Uma conexdo TCP inicia com um handshake de 3 vias: SYN; SYN-ACK; ACK. Veja abaixo: i] Fon a a< oe, e Estabelecimento de conexio TCP - 3 way handshake £ um SYN scan, o Nmap envia o SYN e espera pelo SYN-ACK se a porta estiver aberta, mas nunca enviaré o ACK para completar a conexio. Se o pacote SYN néo receber uma resposta SYN-ACK, a porta nao esta disponivel, ou por estar fechada ou a conexo esta sendo filtrada. Desta forma, o Nmap verifica se a porta esta aberta sem completar a conexdo com a maquina alvo. A sintaxe para o SYN scan é com aflag-sS tips dlogomacedo,com briescaneando-portas-com-nmap! 210 2811212023, 0806 scaneando portas com Nmap - Diego Mactdo Vejamos um exemplo do uso do SYN scan e ao mesmo tempo vamos incluir a flag 0 a qual é a opgao de output do resultado do Nmap em um arquivo. A opgo -o diz ao Nmap para logar todo o resultado em alguns formatos, como: nmap; .gnmap (greppable Nmap) e xml. 0 formato nmap é facil de visualizar em tela, igual ao resultado obtido durante o scan. A saida do tipo .gnmap (greppable Nmap) é formatado para ser usado com 0 comando grep para buscar informagées especificas. XML 6 um formato padrao usado para importar o resultado em outras ferramentas Vejamos um exemplo de SYN scan: CG rw scene anapory Starting Nmap 7.12 ( https/nmap.org ) at 2016-XX-XX XX:XX Hora oficial d Nmap scan report for scanmenmap.org (45.33.32.156) Host is up (@.14s latency). Not shown: 995 filtered ports PORT STATE SERVICE ‘2u/tep open ftp 1024/tep closed kdm 1863/tcp closed msnp 2048/tcp closed dls-monitor 6901/tep closed jetstream Nmapdone: 1 1P address (1 host up) scanned in 25.47 seconds Como pode ser visto, o Nmap retorna as portas que foram encontradas abertas e fechadas. Veremos nas préximas postagens como prosseguir com as informagées que se obtém no escaneamento de portas. F muito provavel que algumas portas que vocé encontre aberta tenha vulnerabilidades. A porta aberta no significa que ela tenha vulnerabilidade, mas isto nos deixa uma possibilidade que um software vulnerdvel possa estar rodando nas portas identificadas. Pode ser que vocé encontre portas abertas que so de servicos de internet, como um servidor Web (porta 80), e outra porta local (139) que é de RPC. Elas podem ter softwares exploraveis ouvindo nestas portas que nao tem permissao através do firewall, e pode existir software vulneravel rodando localmente no host, mas nao sera possivel exploré- los diretamente através da rede, com excecéio do que esta exposto para web. Um escaneamento basico no Nmap nos ajuda a focar nossos esforcos durante o pentest. Espancando versoes dos tips dlogomacedo,com briescaneando-portas-com-nmap! 310 2811212028, 08:08 Escaneando portas com Nmap - Diego Macédo © SYN scan realizado acima foi furtivo (stealthy), mas nao disse muita coisa sobre os softwares que esto rodando nas portas que esto escutando. Comparado com a verso detalhada de informagées que se obtém usando Netcat em uma conexéo em alguma porta, o resultado do SYN scan é pouco informativo. Nés podemos utilizar um scan TCP completo (nmap -s7) ou podemos ir um pouco além e usar scan de versio do Nmap (nmap -sV) para coletar mais dados. Com as versées exibidas na imagem abaixo, o Nmap completa a conexdo e entdo tenta determinar que software esta rodando e, se possivel, a verso, usando técnicas como obtencao de banners CG emer sviseisers Starting Nmap 7.12 ( httpsy/nmaporg ) at XXXX-XX-XX XK:XX Hora oficial Nmap scan report for 192.168.1.3 Host is up (@.@71s latency). Not shown: 989 closed ports PORT STATE SERVICE VERSION 2i/tep open ftp OpenBSD ftpd 6.4 (Linux port 0.17) 22/tep open ssh OpenSSH 6.6.1p] Ubuntu 2ubuntu2 (Ubuntu Linux; protocol 2.0) 80/tep open http Apache httpd 2.4.7 ((Ubuntu)) 139/tep filtered netbios-ssn 443/tcp open http Apache httpd 2.4.7 3306/tep open mysql MySQL 55.37-Oubuntu0.14.04.1 5800/tcp open vne-http xllvne 5900/tcp open vnc VNC (protocol 3.7) Service Info: Hosts: TSP-WhW-DOD, 192.168.1.3; 0S: Linux; CPE: cpe: Service detection performed. Please report any incorrect results at https Nmap done: 1 1P address (1 host up) scanned in 31.30 seconds ‘Veja que o resultado é diferente e tras mais informagées sobre o nosso alvo. Além de saber quais servicos esto rodando nele, podemos descobrir a versao aproximada (as vezes exata). Isto servird para a proxima etapa do pentest, onde procuramos as versdes dos softwares por possiveis vulnerabilidades. £ importante ter em mente que o Nmap pode trazer a versao errada em alguns casos, pois um software pode ser atualizado e o seu banner nao ser alterado no patch de correco, mas pelo menos a verséo informada nos da uma pista para pesquisarmos mais a fundo. tips dlogomacedo,com briescaneando-portas-com-nmap! 40 EScaneamento UDP Tanto 0 SYN scan ¢ 0 Version scan so escaneamentos TCP que nao enviam requisigées para as portas UDP. Devido ao UDP ser sem conexao, o escaneamento l6gico é um pouco diferente. Em um UDP scan (nmap -sU), o Nmap envia pacotes UDP para uma porta, Dependendo da porta, 0 pacote enviado é um protocolo especifico, Se ele receber uma resposta, a porta é considerada aberta, Se a porta estiver fechada, o Nmap receberé uma mensagem do tipo “ICMP Port Unreachable”, Se o Nmap nao receber nenhuma resposta, entao a porta esta aberta e o programa que esta ouvindo nao responde a consulta do Nmap ou 0 trafego esta sendo filtrado, Assim, o Nmap nao consegue sempre distinguir enre uma porta UDP aberta e uma que esteja filtrada pelo firewall. Veja a imagem abaixo: C C nmap -sU -F 192.168.1.3 Starting Nmap 7.12 ( httpsy/nmaporg ) at XXXX-XX-XX XK:XX Hora oficial Warning: 192.168.1.3 giving up on port because retransmission cap hit (6). Nmap scan report for 192.168.1.3 Host is up (8.0685 latency). Notshown: 55 closed ports, 44 open| filtered ports PORT STATE SERVICE '5353/udp open zeroconf Nmap done: 1 IP address (1 host up) scanned in $5.48 seconds ‘ » ESGannuado uma porta Por padrao, Nmap escaneia somente as 1.000 primeiras portas consideradas mais importantes, nao as. 65.535 portas TCP e UDP possiveis. 0 padrao de escaneamento do Nmap ira pegar os servigos mais comuns rodando, mas em alguns casos ele nao pegaa alguma porta. Para escanear uma porta especifica, use o parametro -p. Por exemplo, para escanear as portas 80 no alvo: CC nmap -p 80 -T4 192.168.1.3 Starting Nmap 7.12 ( https//nmaporg ) at XXXX-XX-XX KXXX Hora oficial ‘Warning: 192,168.13 tips dlogomacedo,com briescaneando-portas-com-nmap! 510 2811212023, 0806 scaneando portas com Nmap - Diego Mactdo Nmap scan report for 19216813 Host is up (8.0675 latency). PORT STATE SERVICE 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 5.49 seconds £ importante ter em mente que ao escanear alguns servicos, eles podem nao estar preparados para receber os inputs enviados pelo Nmap, o que pode causar um travamento no servigo ou simplesmente dar um crash, Embora nao é algo que desejamos que isto acontega durante um pentest, sempre existe a possibilidade de acontecer quando se fala de computadores, Servigos de sistemas SCADA séo particularmente notérios para este tipo de comportamento. Vocé sempre tem que explicar que existe essa possibilidade para seu cliente, Quando trabalhamos com computadores, nao temos garantias. Voltaremos a utilizar o Nmap nas préximas postagens quando usarmos os Nmap Scripting Engine (NSE) para aprender informagées mais detalhadas sobre vulnerabilidade do nosso sistema alvo antes de comegar a exploré-lo. Para facilitar a consulta de possiveis comandos do Nmap, montei o mapa mental abaixo. ‘Mapa mental do Nmap ntps:finew.clegomacedcom.briescan indo-portas-con-nmapy 610 2811212028, 08:08 Escaneando portas com Nmap - Diego Macédo Aluguel de Copia: Diego Macédo Sou bacharel em Sistemas de Informagao pela Estacio de Sa (Alagoas), especialista em Gestio Estratégica da Tecnologia da Informagao pela Univ. Gama Filho (UGF) e pés-graduando em Gestao da Seguranca da Informagao pela Univ. do Sul de Santa Catarina (UNISUL). Certificagées que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3, Tenho interesse por todas as areas da informatica, mas em especial em Gestio e Governanga de TI, Seguranga da Informagao e Ethical Hacking. Deixe um comentario O seu enderego de e-mail nao sera publicado. Campos obrigatérios so marcados com * Comentario * Nome* E-mail * Site tips dlogomacedo,com briescaneando-portas-com-nmap! 7H0 2811212028, 08:08 Escaneando portas com Nmap - Diego Macédo CNotifique me sobre novas publicagées por e mail. Publicar comentario [im Pentest (69) _ Redes de Computadores (80) @ Coletade Informagées (3) Hacking (14) Mapa Mental (8) Nmap (5) Pentest (55) Port Scanning(2). SYNscan(l) UDP scan (1) Paga um café para mim? Café 5.00BRL. Boar od Categorias Arquitetura e Organizagdo de Computadores Banco de Dados Business Intelligence Data Mining Data Warehouse Mysa BPM Carreira Certificagées Cloud Computing Concursos Questdes Continuidade do Negocio Corel Draw css Data Science Desenvolvimento Direito Administrative tips dlogomacedo,com briescaneando-portas-com-nmap! 810 2811212023, 0806 scaneando portas com Nmap - Diego Mactdo Constitucional Leis Penal Previdenciario Processual Penal Engenharia de Software Gerenciamento de Projetos Gestdo da Qualidade Gesto de Riscos Gesto de Seguranca da Informagao Gesto e Governanga de TI Balanced Scorecard coBiT ITIL Intiteis Javascript AJAX Linux Mapas Mentais Mobile Noticias Photoshop PHP Portugués Raciocinio Légico Redes de Computadores Wireless Seguranga da Informagao Andlise Forense Computacional Auditoria Pentest SEO Sistemas de Informagao Sistemas Operacionais Uncategorized Virtualizagéo Web Hosting Windows Tags ntps:finew.clegomacedcom.briescan indo-portas-con-nmapy s10 20/2029, 0806 €scaneande portas com Nmap - Diego Maco Ataque Ataques brasil Carreira CEH cibercrime Computadores Concurso Dados cata dicas pireito Emprego Empresas Entrevista ertos Facebook Gerenciamento Gestao Hacker Hackers INfOTMAGAO internet ITIL tei Malware Matwares Mapa Mental ontine Pentest pup Profissionais profissional Redes SEQUran¢ga seguranga da Informapéo Senha Sistemas Software TI Trabalho Vulnerabilidade web Windows © 2022 Diego Macédo ‘Theme by wp-load tips dlogomacedo,com briescaneando-portas-com-nmap! t010

You might also like