Digitalização de portas abertas no Windows: Parte 3 (NMAP)

Em 2012 e 2013, escrevi alguns artigos chamados Scanning Open Ports in Windows: Um Guia Rápido e Digitalização de Portas Abertas no Windows: Um Guia Rápido (Parte 2) que abordou como usar uma série de pequenos utilitários para visualizar portas abertas e solucionar problemas de conectividade de rede do cliente ou do servidor de aplicativos. Os artigos ainda são relevantes hoje, mas eu também queria acompanhar e discutir o uso do NMAP para verificar portas abertas.

Nmap (http://nmap.org)

Nmap é um scanner de segurança de rede livre, de código aberto e multiplataforma usado para descoberta de rede e auditoria de segurança. Entre outras coisas, ele permite que você crie um inventário de rede, gerenciando cronogramas de atualização de serviços, monitorando o tempo de funcionamento do host ou serviço e procurando por portas e serviços abertos em um host.

Este post irá focar em como usar o Nmap para procurar por portas abertas. O Nmap pode ser extremamente útil para ajudá-lo a chegar à raiz do problema que você está investigando, verificar as regras de firewall ou validar que suas tabelas de roteamento estão configuradas corretamente.

Para começar, baixe e instale o Nmap a partir do site nmap.org e então execute um prompt de comando.

Tipar o nmap ou o nmap iniciará uma varredura padrão. Uma verificação padrão usa 1000 portas TCP comuns e tem o Host Discovery ativado.

Host Discovery executa uma verificação para ver se o host está online. Em uma grande faixa de IPs, isto é útil para identificar apenas hosts ativos ou interessantes, ao invés de escanear cada porta em cada IP da faixa (muitos dos quais podem nem estar lá).

Note: nmap.scanme.org é um servidor que a equipe do NMAP girou para permitir que você teste a funcionalidade da ferramenta.

Quando o scan estiver completo, você deve ver um relatório de scan do Nmap similar ao mostrado na imagem acima. Isto confirma que o Nmap está instalado e funcionando corretamente.

Você notará que a informação retornada é PORT | STATE | SERVICE. Antes de mergulharmos mais fundo nos comandos, seria valioso saber o que significam os diferentes ‘ESTADOS’. O Guia de Referência do Nmap fornece uma explicação bastante abrangente, mas vou dar-lhe um breve resumo aqui.

STATE Descrição
Abrir A porta de destino responde activamente a pedidos TCP/UDP/SCTP.
Fechado A porta de destino está activa mas não escuta.
Filtrado Um firewall ou dispositivo de filtragem de pacotes está impedindo que o estado da porta seja retornado.
Filtrado A porta de destino é alcançável mas o Nmap não consegue determinar se está aberta ou fechada.
Abrir/Filtrado Nmap não consegue determinar se a porta de destino está aberta ou filtrada.
Fechado/Filtrado Nmap não pode determinar se a porta de destino está fechada ou filtrada.

Deixe-nos agora ver alguns comandos que podemos usar para digitalizar portas abertas.

Nmap Port Scanning Commands

O parâmetro “-open”

Em qualquer um dos comandos abaixo, você pode especificar o parâmetro “-open” no seu comando Nmap para ter o Nmap mostrando apenas portas com um estado “Open”.

nmap -open

Escanhar uma única porta

nmap -p 80

Este comando iniciará uma varredura padrão contra o host alvo e procurará pela porta 80.

Varredura de um intervalo específico de portas

nmap -p 1-200

Este comando iniciará uma varredura padrão contra o host de destino e procurará por portas entre o intervalo de 1-200.

Varredura de todo o intervalo de portas

nmap -p-

Este comando iniciará uma varredura contra o host de destino procurando por todas as portas (1-65535).

Varredura das 100 portas superiores (varredura rápida)

nmap -F

Este comando iniciará uma varredura rápida contra o host de destino procurando apenas as 100 portas TCP comuns superiores.

>

Scanning multiple TCP/UDP ports

nmap -p U:53,67-68,T:21-25,80,135

Este comando iniciará uma varredura contra o host de destino procurando apenas pelas portas UDP e TCP especificadas.

Scanning for specific service names

nmap -p http,ssh,msrpc,microsoft-ds

Este comando iniciará um scan contra o host de destino procurando por portas associadas a nomes de serviços especificados.

TCP SYN scan (default)

nmap -sS

Este comando iniciará um scan TCP SYN contra o host de destino. Uma varredura TCP SYN envia um pacote SYN para o host alvo e espera por uma resposta. Se ele receber um pacote ACK de volta, isso indica que a porta está aberta. Se um pacote RST for recebido, isso indica que a porta está fechada. Se nenhuma resposta for recebida após múltiplas transmissões, a porta é considerada filtrada (um dispositivo ou aplicação entre a origem e o alvo está filtrando os pacotes).

TCP connect scan

nmap -sT

Este comando iniciará um scan de conexão TCP contra o host alvo. Uma varredura TCP connect é a varredura padrão executada se uma varredura TCP SYN não for possível. Este tipo de scan solicita que o sistema operacional subjacente tente se conectar com o host/porta de destino usando a chamada de sistema ‘connect’.

UDP port scan

nmap -sU

Este comando iniciará um scan de porta UDP contra o host de destino. Um scan UDP envia um pacote UDP para a(s) porta(s) de destino. Se uma resposta é recebida, a porta é classificada como Aberta. Se nenhuma resposta for recebida após múltiplas transmissões, a porta é classificada como aberta/filtrada.

SCTP INIT scan

nmap -sY

Este comando iniciará um scan SCTP INIT contra o host de destino. Um SCTP INIT scan é similar ao TCP SYN scan, mas específico para o protocolo SCTP. Uma parte do INIT é enviada para a(s) porta(s) de destino. Se uma parte do INIT-ACK for recebida de volta, a porta é classificada como aberta. Se um trecho ABORT for recebido, a porta é classificada como fechada. Se nenhuma resposta é recebida após múltiplas transmissões, a porta é classificada como filtrada.

Zenmap

O pacote de instalação do Nmap vem com uma GUI front-end para Nmap chamada Zenmap, usada para controlar o Nmap a partir de uma interface de usuário ao invés de uma linha de comando.

Um dos principais benefícios de usar a versão front-end da GUI é a habilidade de salvar perfis de escaneamento. Você pode configurar um perfil para incluir opções de escaneamento personalizadas, alvos de escaneamento, opções de ping, scripts e opções de desempenho.

Você pode desejar criar um novo perfil antes de iniciar um escaneamento. Para o fazer, vá para Perfil > Novo Perfil ou Command.

Uma lista padrão de perfis de digitalização está incluída e a descrição e opções para cada perfil pode ser revista a partir de Perfil > Editar Perfil Seleccionado.

Para iniciar uma digitalização, introduza o alvo a ser digitalizado e escolha um perfil de digitalização antes de clicar em ‘Digitalizar’.

Quando a verificação estiver concluída, os resultados serão exibidos na aba ‘Saída do Nmap’ com uma subdivisão adicional disponível nas abas Ports/Hospedagens, Topologia, Detalhes do Host e Varreduras.

Vá para a aba Portas/Anfitriões para uma lista detalhada de todas as portas abertas encontradas no host de destino.

>

Zenmap guarda um histórico dos seus scans e permite comparar dois scans lado a lado. Para fazer isso, vá para Ferramentas > Comparar Resultados. Isto é útil para verificar se dois hosts têm a mesma lista de portas abertas.

Você conhece alguma outra ferramenta livre ou de código aberto que você usa para verificar portas abertas? Se sim, gostaríamos de ouvir de você.

END

SEO exercise: Ouça os podcasts de contar histórias aqui

Você também pode gostar:

  • As 20 principais ferramentas gratuitas de monitorização e análise de rede para…
  • A última lista de verificação de segurança de rede

A obtenção de resultados imediatos. Identifique onde você está vulnerável com seu primeiro exame no primeiro dia de um teste de 30 dias. Tome as medidas necessárias para corrigir todos os problemas.

Faça o seu teste gratuito por 30 dias

Obtenha resultados imediatos. Identifique onde você está vulnerável com seu primeiro exame no primeiro dia de um teste de 30 dias. Tome as medidas necessárias para corrigir todos os problemas.

Deixe uma resposta

O seu endereço de email não será publicado.