Executando uma varredura simples com o nmap

Você está preocupado com a segurança de sua rede ou de outra pessoa? Proteger seu roteador contra intrusos indesejados é uma das bases de uma rede segura. Uma das ferramentas básicas para esta tarefa é o Nmap ou Network Mapper. Este programa verifica o.uma. um alvo e relata quais portas estão abertas e quais estão fechadas. Especialistas em segurança usam este programa para testar a segurança de uma rede.

Degraus

Método 1 de 2: Com Zenmap

Imagem intitulada Executar uma verificação simples do Nmap Etapa 1
1. Baixe o instalador do Nmap. Você pode baixá-lo gratuitamente no site do desenvolvedor. É altamente recomendável que você faça o download diretamente do desenvolvedor para evitar vírus ou arquivos falsos. O pacote de instalação do Nmap inclui o Zenmap, a interface gráfica do Nmap que torna mais fácil para iniciantes executar varreduras sem ter que aprender comandos.
  • O programa Zenmap está disponível para Windows, Linux e Mac OS X. No site do Nmap você encontrará os arquivos de instalação para todos os sistemas operacionais.
Imagem intitulada Executar uma verificação simples do Nmap Etapa 2
2. Instalar o Nmap. Execute o instalador quando o download estiver concluído. Você será perguntado sobre quais componentes deseja instalar. Para tirar o máximo proveito do Nmap, mantenha-os todos marcados. Nmap não instalará adware ou spyware.
Imagem intitulada Executar uma verificação simples do Nmap Etapa 3
3. Execute o programa GUI Zenmap do Nmap. Se você deixou as configurações como padrão durante a instalação, deverá ver um ícone para ela na área de trabalho. Caso contrário, procure no menu Iniciar. A abertura do Zenmap iniciará o programa.
Imagem intitulada Executar uma verificação simples do Nmap Etapa 4
4. Insira o destino para a verificação. O programa Zenmap torna a digitalização um processo bastante simples. O primeiro passo para realizar uma varredura é escolher seu público-alvo. Você pode adicionar um domínio (exemplo.com), digite um endereço IP (127.0.0.1), um endereço de rede (192.168.1.0/24) ou uma combinação dos mesmos.
Dependendo da intensidade e da finalidade da verificação, executar uma verificação do Nmap pode ser contra os termos do seu provedor de serviços de Internet e pode parecer suspeito. Sempre verifique a legislação em seu país e seu contrato de ISP antes de realizar uma varredura Nmap em alvos que não sejam sua própria rede.
Imagem intitulada Executar uma verificação simples do Nmap Etapa 5
5. Escolha seu perfil. Os perfis são grupos predefinidos de modificadores que alteram o que é verificado. Os perfis permitem selecionar rapidamente diferentes tipos de varreduras sem precisar digitar os parâmetros na linha de comando. Escolha o perfil que melhor se adapta às suas necessidades:
  • Varredura Intensa - Uma varredura abrangente. Inclui detecção de SO, detecção de versão, verificação de script, traceroute e recursos de tempo de verificação agressivo. Isso é considerado uma `varredura intrusiva`.
  • varredura de ping - Esta verificação detecta se os alvos estão online, sem verificar as portas.
  • escaneamento rápido - Isso é mais rápido do que uma varredura regular devido ao tempo agressivo e porque apenas as portas selecionadas são verificadas.
  • varredura regular - Esta é a varredura padrão do Nmap sem nenhum parâmetro. Ele retornará um ping e exibirá as portas abertas do destino.
    Imagem intitulada Executar uma verificação simples do Nmap Etapa 6
  • 6. Clique em digitalizar para iniciar a digitalização. Os resultados ativos da varredura são mostrados na aba Output do Nmap. A duração da varredura depende do perfil de varredura escolhido, da distância física do alvo e da configuração da rede.
    Imagem intitulada Executar um simples Nmap Scan Passo 7
    7. Leia seus resultados. Quando a varredura estiver concluída, você verá a mensagem `Nmap done` na parte inferior da guia Nmap Output. Agora você pode ver os resultados dependendo do tipo de verificação que você executou. Todos os resultados são mostrados na aba Output principal do Nmap, mas você pode usar as outras abas para mais informações sobre dados específicos.
  • Portas/Hosts - Esta guia mostra os resultados de sua varredura de porta, incluindo os serviços dessas portas.
    Imagem intitulada Executar uma simples verificação do Nmap Passo 7Bullet1
  • Topologia - Isso mostra o traceroute para a varredura que você executou. Aqui você pode ver quantos saltos seus dados passam para atingir a meta.
    Imagem intitulada Execute uma simples etapa de verificação do Nmap 7Bullet2
  • Detalhes do anfitrião - Ele contém uma visão geral do seu destino obtido por meio de varreduras, como o número de portas, endereços IP, nomes de host, sistemas operacionais etc.
    Imagem intitulada Executar uma simples verificação do Nmap Passo 7Bullet3
  • varreduras - Esta guia armazena os comandos de suas varreduras executadas anteriormente. Permite redigitalizar rapidamente com um conjunto específico de parâmetros.
    Imagem intitulada Execute uma simples etapa de verificação do Nmap 7Bullet4

    Método2 de 2: Usando a linha de comando

    1. Instalar o Nmap. Antes de usar o Nmap, você precisa instalar o software para poder executá-lo a partir da linha de comando do seu sistema operacional. O Nmap é pequeno e está disponível gratuitamente no desenvolvedor. Siga as instruções abaixo para o seu sistema operacional:
  • Linux - Baixe e instale o Nmap do seu repositório. Nmap está disponível para a maioria dos repositórios Linux. Execute o comando abaixo, dependendo da sua distribuição:
  • Imagem intitulada Execute uma simples etapa de verificação do Nmap 8Bullet1
    • Red Hat, Fedora, SUSE
      rpm -vhU http://nmap.org/dist/nmap-6.40-1.i386.rpm (32 bits) OU
      rpm -vhU http://nmap.org/dist/nmap-6.40-1.x86_64.rpm (64 bits)
    • Debian, Ubuntu
      sudo apt-get install nmap
  • janelas - Baixe o instalador do Nmap. Você pode baixá-lo gratuitamente no site do desenvolvedor. É altamente recomendável que você baixe diretamente do desenvolvedor para evitar possíveis vírus ou arquivos falsos. O instalador permite que você instale rapidamente as ferramentas de linha de comando do Nmap, sem precisar extraí-las para a pasta correta.
    Imagem intitulada Executar uma simples etapa de verificação do Nmap 8Bullet2
    Se você não quiser a interface gráfica do usuário Zenmap, você pode desmarcá-la durante o processo de instalação.
    Mac OS X – Baixe o arquivo de imagem de disco Nmap. Isso pode ser baixado gratuitamente no site do desenvolvedor. É altamente recomendável que você baixe diretamente do desenvolvedor para evitar possíveis vírus ou arquivos falsos. Use o instalador incluído para instalar o Nmap em seu sistema. Nmap requer OS X 10.6 ou superior.
    Imagem intitulada Execute uma simples etapa de verificação do Nmap 8Bullet3
    2. Abra a linha de comando. Os comandos do Nmap são iniciados a partir da linha de comando e os resultados são exibidos abaixo do comando. Você pode usar variáveis ​​para alterar a varredura. Você pode executar a verificação de qualquer diretório na linha de comando.
  • Linux - Abra o terminal se você estiver usando uma GUI para sua distribuição Linux. A localização do terminal varia de acordo com a distribuição.
    Imagem intitulada Execute uma simples etapa de verificação do Nmap 9Bullet1
  • janelas- Isso pode ser acessado pressionando a tecla Windows + R e digitando `cmd` no campo de execução. No Windows 8, pressione a tecla Windows + X e selecione Prompt de Comando no menu. Você pode executar uma varredura do Nmap de outra pasta.
    Imagem intitulada Execute uma simples etapa de verificação do Nmap 9Bullet2
  • Mac OS X - Abra o aplicativo Terminal na subpasta Utilitário da pasta Aplicativos.
    Imagem intitulada Executar uma simples etapa de verificação do Nmap 9Bullet3
    Imagem intitulada Executar um simples Nmap Scan Passo 10
    3. Digitalize os portões do seu público-alvo. Para fazer uma varredura padrão, digite nmap . Isso fará ping no destino e verificará as portas. Esta é uma varredura que pode ser facilmente detectada. Os resultados são exibidos na tela. Você pode ter que rolar para cima novamente para ver todos os resultados.
    Dependendo da intensidade e da finalidade da verificação, executar uma verificação do Nmap pode ser contra os termos e condições do seu provedor de serviços de Internet e pode parecer suspeito. Sempre verifique as leis em seu país e seu contrato de ISP antes de executar varreduras do Nmap em alvos que não sejam sua própria rede.
    Imagem intitulada Executar um simples Nmap Scan Passo 11
  • 4. Execute uma verificação personalizada. Você pode usar variáveis ​​na linha de comando para alterar os parâmetros da verificação, resultando em resultados mais detalhados ou menos detalhados. Alterar as variáveis ​​de varredura irá alterar a profundidade da varredura. Você pode adicionar várias variáveis ​​separadas por um espaço. Você coloca variáveis ​​na frente do objetivo: nmap
  • -sS - Esta é uma varredura furtiva SYN. É menos detectável do que uma varredura padrão, mas pode levar mais tempo. Muitos firewalls modernos podem detectar uma varredura –sS.
  • -sn - Esta é uma verificação de ping. Isso desativa a verificação de porta e apenas verifica se o host está online.
  • -O - Esta é uma varredura do sistema operacional. A verificação tentará determinar o sistema operacional de destino.
  • -uma - Essa variável usa algumas das verificações mais usadas: detecção de SO, detecção de versão, verificação de script e traceroute.
  • -f - Isso ativa o modo rápido e reduz o número de portas que estão sendo verificadas.
  • -v - Isso exibe mais informações em seus resultados, tornando-os mais fáceis de ler.
    Imagem intitulada Executar um simples Nmap Scan Passo 12
  • 5. Execute a verificação para um arquivo XML. Você pode ter seus resultados de varredura em um arquivo XML para facilitar a leitura em qualquer navegador da web. Para fazer isso, você precisa da variável -boi bem como dar um nome de arquivo para o novo arquivo XML. Um comando completo pode parecer nmap –oX Resultados da Verificação.xml .
    O arquivo XML será salvo em seu local de trabalho atual.

    Pontas

    • O alvo não está respondendo? Coloque o parâmetro `-P0` atrás da varredura. Isso forçará o Nmap a iniciar a varredura mesmo se o programa achar que o alvo não existe. Isso é útil se o computador estiver bloqueado por um firewall.
    • Quer saber como vai a digitalização? Enquanto a varredura está em execução, pressione a barra de espaço, ou qualquer tecla, para ver o progresso do Nmap.
    • Se sua varredura parece demorar uma eternidade (vinte minutos ou mais), adicione o parâmetro `-F` ao comando para que o Nmap verifique apenas as portas usadas com mais frequência.

    Avisos

    Se você costuma executar varreduras do Nmap, lembre-se de que seu ISP (Internet Service Provider) pode começar a fazer perguntas. Alguns ISPs verificam regularmente o tráfego do Nmap e o Nmap não é exatamente a ferramenta mais discreta. O Nmap é uma ferramenta muito conhecida usada por hackers, então talvez você precise explicar.

    • Verifique se você tem permissão para escanear o alvo! Digitalizando www.casa branca.gov está apenas pedindo problemas. Se você quiser escanear um alvo, tente scanme.nmap.org. Este é um computador de teste, configurado pelo autor do Nmap, que é livre para escanear, sem nenhum trovão.

    Оцените, пожалуйста статью