Buscar

Brasil Pentest Ethical Hacking Nmap- Um Conceito de Network Mapper e Port Scanner

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Brasil Pentest – Ethical | Hacking 
Nmap- Um Conceito de Network Mapper e Port Scanner.
2013
Descrição Inicial
O conteúdo apresentado neste texto, foi elaborado para explicar de forma significativa as 
funções principais da ferramenta Nmap (Network Mapper). Ferramenta Open Source 
desenvolvida por Gordon Lyon (Fyodor), para escanear redes amplas, se porta de 
maneira significativa em qualquer ambiente de rede de pequeno, médio e grande porte.
Conhecida por ser pratica e de fácil manuseio, é a ferramenta mais utilizada para realizar 
um port scan. O programa inicialmente desenvolvido em CUI (Console User Interface), 
mas este também possui uma Interface Gráfica (GUI), denominada inicialmente NmapFE 
(Nmap Front End), que foi substituído pelo Zenmap, uma versão portátil que não 
necessita de conhecimento técnicos para utilização do mesmo.
O Nmap vai além de um port scanner simples, que só exibe portas abertas, fechadas e 
filtradas. Com ele é possível fazer a execução de scripts, que nos possibilita a 
automatização de um scan e a possibilidade de ser realizado um scan com objetivo de 
verificar se há uma determinada vulnerabilidade no sistema, independe de qual seja.
A seguir vamos mostrar as etapas de instalação e execução do Nmap do modo básico ao 
avançado com scripts.
Neste artigo, será realizado testes em ambientes controlados e, não abordaremos mais 
que o necessário. Caso queira um texto mais completo, a equipe Brasil Pentest, vai 
disponibilizar uma arquivo no formato PDF somente aos assinantes da Haking9.
Atenção!
* Os testes realizados neste artigo, foram feitos por profissionais em ambientes 
controlados e comando pelos mesmos. Lembre-se que em determinadas regiões, 
um simples port scanner é considerado crime cibernético. Então tenha em mente 
que deverá utilizar estes métodos em ambientes que você possua autorização.
Primeiros Passos
Por que o Nmap é tão popular e por que todos os profissionais envolvidos na área de TI o 
adoram? A resposta para esta pergunta é muito simples, é fácil de utilizar e roda nas 
principais plataformas (SO).
Os sistemas suportados pela ferramenta são: Linux, Mac Os X, Windows e plataformas 
UNIX (Solaris, Free/Net/OpenBSD, etc.)
Como irei utilizado no Linux, citarei apenas o modo de instalação neste tipo de plataforma, 
mas no próprio site da ferramenta contem o método de instalação em outras plataformas.
Linha de comando:
baseados no GNU Debian - apt-get install nmap 
baseados no Fedora - yum install nmap 
--------------
Caso baixe do Site: nmap.org/download.html
tar -xvf nmap-x.xx.tar.bz2
cd nmap-x.xx
./configure
make
su root
make install
root@BrasilPentest:/home/brasil# tar -xjvf nmap-6.25.tar.bz2 
root@BrasilPentest:/home/brasil/nmap-6.25# ./configure 
checking whether NLS is requested... yes
checking build system type... i686-pc-linux-gnu
checking host system type... i686-pc-linux-gnu
…...
 . .
 \̀ -"'"-'/
 } 6 6 {
 ==. Y ,==
 /̂ ^̂ \ .
 / \ ) Ncat: A modern interpretation of classic Netcat
 ( )-( )/
 -""---""--- /
 / Ncat \_/
 ( ____
 \_.=|____E
Configuration complete.
 ( ) /\ _ (
 \ | ( \ ( \.( ) _____
 \ \ \ ̀ ̀ ) \ ( ___ / _ \
 (_̀ \+ . x ( .\ \/ \____-----------/ (o) \_
- .- \+ ; ( O \____
(__ +- .( -'.- <. \_____________ ̀ \ /
(_____ ._._: <_ - <- _- _ VVVVVVV VV V\ \/
 . /./.+- . .- / +-- - . (--_AAAAAAA__A_/ |
 (__ ' /x / x _/ ( \______________//_ \_______
 , x / ( ' . / . / \___' \ /
 / / _/ / + | \ /
 ' (__/ / \/
 / \
 NMAP IS A POWERFUL TOOL -- USE CAREFULLY AND RESPONSIBLY
Configuration complete. Type make (or gmake on some *BSD machines) to compile.
Devidamente instalado, vamos começar explicando alguns comandos básicos da 
ferramenta antes de utilizarmos.
Utilizando Nmap – Básico
nmap -h 
Com este comando exibimos o guia de ajuda da ferramenta. Para realizar um scan, a 
linha de comando seria:
nmap [Scan Type(s)] [Options] {target specification}
Vamos começar explicando como se especifica um alvo. O mesmo pode ser feito obtendo 
o hostname, endereço IP, network, etc.
Há a possibilidade de realizar scanning em mais de um alvo, de modo que não há 
necessidade de adicionar um por um na linha de comando. Por isso se utiliza o comando 
-iL.
* -iL > Entrada de alvos em um arquivo (lista de hosts/networks)
O tipo de scan pode ser simples, isto é, sem um tipo/opção ou, aquele que citamos por 
exemplo -sS ou -sA.
* -sS > SYN simples scan
* -sA > SYN ACK
As opções vão desde de fazer um scan zombie (idle scan), até a metade e evadir os 
Firewalls/IDS e realizar sppofing.
* -sI > host zombi:porta – conhecidos como laranjas
* -S > spoofing no endereço IP
* --sppof-mac > sppof no MAC Address
Agora que sabemos o método de utilização da ferramenta, vamos colocá-la para 
funcionar contra um alvo. Iremos começas com o básico, utilizaremos os seguintes 
comandos.
Nmap -sn 192.168.1.0/16
Com o comando sendo executado acima, é possível determinar quais hosts em uma 
range de Ips está ativo, sendo assim, podemos definir quais alvos iremos atacar. O 
próximo parâmetro que irei utilizar, será o -A.
* -A > Detecção de OS, detecção de versão, Script Scanning e Tracerout
Junto com o parâmetro -A, utilizaremos o -f.
* -f > utilizado para fragmentar o envio de pacotes
Após o termino do scan, podemos analisar as respostas obtidas do mesmo. Ele dos na as 
seguintes informações, Host UP, MAC Address, e distancia da rede ( medida em Hop).
Agora vamos obter mais informações utilizando os seguintes parâmetros.
nmap -sS -A -f 192.168.1.103
* -sV >
Ilustração 1: nmap executando varredura em uma range (BackTrack Linux OS)
Ilustração 2: nmap executando um scan em determinado IP
Com os parâmetros acima, descobrimos qual é o sistema do nosso alvo, neste caso é um 
Windows XP, com SP2 ou SP3. E todas as portas listada estão abertas, podemos verificar 
se há exploits para as portas que foram listadas e, vemos também que foi listado a 
NetBios que se encontra vulnerável. Para esta listagem, foi utilizado um script porém, não 
foi adicionado nenhum no comando digitado, isto só é possível quando colocamos o 
parâmetro -A, que já faz isso para nós.
Para ficar de fácil entendimento, vamos utilizar o Zenmap como referencia no 
entendimento dos Scripts.
Tenha em mente que o Nmap tanto modo CUI e/ou GUI, são o mesmo programa, a única 
diferença é que um é em linha de comando e o outro detêm de interface gráfica. Iremos 
utilizar o Zenmap apenas como referencia para obter os scripts, já que em linha de 
comando, a listagem não é muito viável.
Ilustração 3: nmap obtendo informações do Alvo.
Utilizando Nmap/Zenmap – Intermediário/Avançado
Como iremos utilizar o Zenmap nesta etapa de explicação, não há problema algum onde 
você esteja executando-o. Vamos agora a uma serie de imagens para sabermos onde se 
encontram os scripts e como criar perfis de escaneamento para automatizar o processo.
Clique em Profile, em seguida em New Profile or Command. Se preferir, pode usar as 
teclas de atalho CTRL+P.
Ilustração 4: Zenmap
Em seguida clique em Scripting.
Ilustração 5: Zenmap Profile Editor
Ilustração 6: Zenmap Profile Editor: Scripting
Navegando na lista de scripts, podemos encontrar o mesmo que foi utilizado 
anteriormente quando setamos o parâmetro -A no Nmap.
--script nbstat
Agora que nós já sabemos onde achar os tais Scripts do Nmap, vamos agoraselecionar 
alguns para utilizar em cima do nosso sistema alvo. Use oque já temos, pois os scripts 
funcionam através das portas, sabemos quais portas estão visíveis pelo Nmap, para 
sabermos se os scripts funcionam realmente, eu abri algumas portas do sistema alvo, 
assim vamos verificar a funcionalidade dos mesmos e do Zenmap.
Os scripts que eu irei utilizar neste port scanning são:
--script banner > Faz a captura de banner nas portas listadas, caso contenha.
--script firewall-bypass > Capaz de burlar, detectar vulnerabilidades e eficaz contra os 
protocolos FTP e SIP.
--script ftp-brute > Capaz de realizar brute force no protocolo FTP.
--script nbstat > Verifica possíveis vulnerabilidades na NetBios, reporta nome e MAC 
Address.
Comando completo que iremos executar: 
nmap -sV -T3 -O -f -v -v -v -F -Pn --version-light --script banner,firewall-bypass,ftp-
brute,nbstat
As informações obtidas, não foram as que nós queríamos, mas desde que começamos 
nosso port scanning, sempre vemos a porta 3389 aberta, que é a porta de acesso remoto 
do Windows, por padrão ela vem habilitada em todos os Windows. Vamos tentar explorá-
la.
Para isso, vamos precisar de um cliente servidor instalado, caso esteja utilizando o 
Windows, poderá utilizar o programa padrão Conexões de Área de Trabalho Remoto, no 
Linux, podemos utilizar o comando rdesktop.
Comando rdesktop: rdesktop -u user -p senha server:porta
Como sempre vou utilizar as senhas que tem um padrão, admin, 12345, abc123 e etc. Em 
nome de usuário, vamos deixar admin e o nome que contem na NetBios, vamos ver se da 
certo.
Imagens e video contendo o processo logo abaixo.
Ilustração 7: Nmap Script Scanning: Resultado
Ilustração 8: rdesktop: Tentativa n° 1 sem sucesso
Ilustração 9: rdesktop: Sucesso 
Ilustração 10: rdesktop: Acesso total como administrador
Ilustração 11: rdesktop: Realizando logoff
Ilustração 12: Login e Senha do sistema testado
Considerações Finais
Espero que tenham aproveitado e que tenha sido útil este pequeno artigo sobre o Nmap, 
este artigo é muito pequeno comparado a outros que já escrevemos, mas contudo, é 
muito útil para quem procura informações básicas da ferramenta e para aqueles que não 
tem o costume de realizar port scanning em suas redes particulares e empresariais.
Obrigado por ter lido e conseguido chegar até o fim e, até a próxima. 
Bibliografia
Manual Nmap EN – PT-BR
Nmap Scripting Engine (NSE)
Autor
Brasil Pentest
Henrique Galdino
	Slide 1
	Slide 2
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10
	Slide 11
	Slide 12
	Slide 13

Mais conteúdos dessa disciplina