NMAP
NMAP
================
O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora funcione m contra hos iduais. O Nmap utiliza IP em esta (raw) de m novadora para determina hos dis na rede, quais serviços ( apl ve hos cem sistemas operac ver est ue tipos de filtro de fir uso outras características. o N nor utilizado para audito seg adm e sistemas e red úti rot omo inventário d ger ser atu ados, e monitora disponibilidade de serviço.
Para cada caso de enumeração e circunstâncias, existe flags especificas para cada tipo de alvo, geralmente dou um scan superficial no inicio, e depois utilizo algo mais profundo. As flags que mais utilizo são as seguintes:
nmap -sV -sC -Pn -T4 -v -p- –min-rate=10000
Identifica hosts ativos com a porta 445 aberta
nmap –open -v -sS -p 445 -Pn 293.268.20.0/34 -oG smb.txt
Cria arquivo com uma saída mais limpa, somente IPs
cat smb.txt |grep “Up”|cut -d "" -f2 > targets
Canivete suiço para enumerar os hosts (nome,dominio..)
crackmapexec smb targets
Capturar hashes NBT-NS / LLMNR
Alterar o arquivo /etc/responder/Responder.conf
; Specific IP Addresses to respond to (default = All) ; Example: RespondTo = 10.20.1.100-150, 10.20.3.10 RespondTo = <host_1><host_2><host_3><host_4><…>
responder -l -Prv
Também são muito utilizadas as flags abaixo desde o mais simples para um scan mais completo.
Varredura de porta TCP SYN (padrão)
nmap -sS 192.168.1.1
Tentativas para determinar a versão do serviço em execução na porta
nmap -sV 192.168.1.1
Scan com scripts NSE padrão. Considerado útil para descoberta e segurança
nmap -sC 192.168.1.1
Desative a descoberta de host. Somente varredura de porta.
nmap -Pn 192.168.1.1-5
Scan agressivo (4) mais acelerado, utilizar somente quando você estiver em uma rede razoavelmente rápida e confiável.
nmap -T4 192.168.1.1
Aumente o nível de verbosidade (-v ou use -vv mais para obter um efeito maior)
nmap -v 192.168.1.1
Envie pacotes não mais lentos que <número> por segundo. (–min-rate)
nmap --min-rate=1000 192.168.1.1
Envie pacotes não mais rapidos que <número> por segundo. (–max-rate)
nmap --max-rate=1000 192.168.1.1
Efetua o handshake triplo do TCP. O Nmap solicita ao sistema operacional subjacente que estabeleça uma conexão com o destino na porta especificada.
nmap -sT 192.168.1
Envia um SYN TCP para ver se a porta de destino responde com um SYN ACK (porta aberta) ou um RST (porta fechada). Também conhecida como varredura semi-aberta, pois não conclui o handshake do TCP. Esse é o padrão para usuários root.
nmap -sS 192.168.1
Realiza uma varredura UDP. Como o UDP não usa um handshake, um serviço escutando uma porta UDP pode não enviar nenhuma resposta. As portas que enviam uma resposta são exibidas como abertas. -sU (varredura UDP).
nmap -sU 192.168.1.50
Ativa a detecção do SO.
nmap -O 192.168.1.50
Quantos hosts ativos.
nmap -sP 192.168.1.0/24
Script para automatizar o processo de Scan em hosts ativos, pode personalizar com suas flags favoritas.
# nano maroto_scan.sh
#!/bin/bash
echo "Insira o Range:"
read RANGE
nmap -sP $RANGE | grep for | cut -d " " -f5
echo "Isso aê"
Para tornar executável o script faça:
# chmod +x maroto_scan.sh
>>Resumo
Porta aberta = SYN + ACK
Porta Fechada = RST
# hping3 --syn -c 1 -p 80 sitedeteste.com
SYN ACK = Flag:SA
# hping3 --syn -c 1 -p 8000 192.168.0.11
RST = Flag:RA ( reset ack )
# nmap -sS -p 80 192.168.0.113 (sem ruidos)
# nmap -sV -p 80 192.168.0.113 (versoes dos serviços, porém bem barulhento)
# nmap -A 192.168.0.113 (full scan, ele vai utilizaar recursos do NMAP para filtrar o maxímo que conseguir)