NMAP

NMAP

================

O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Foi desenhada para escanear rapidamente redes amplas, embora funcione igualmente bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de forma inovadora para determinar quais hosts estão disponíveis na rede, quais serviços estão em execução, sistemas operacionais e versões, tipos de filtros de firewall e outras características. É amplamente utilizado por administradores de segurança para inventário de sistemas, gerenciamento de serviços e monitoramento de disponibilidade.

Para cada caso de enumeração e circunstâncias, existe flags especificas para cada tipo de alvo, geralmente dou um scan superficial no inicio, e depois utilizo algo mais profundo. As flags que mais utilizo são as seguintes:

nmap -sV -sC -Pn -T4 -v -p- --min-rate=10000 <IP>

Identifica hosts ativos com a porta 445 aberta:

nmap --open -v -sS -p 445 -Pn 192.168.20.0/24 -oG smb.txt

Cria arquivo com saída mais limpa, somente IPs:

cat smb.txt | grep "Up" | cut -d " " -f2 > targets

Canivete-suíço para enumerar os hosts (nome, domínio…):

crackmapexec smb targets

Capturar hashes NBT-NS / LLMNR — alterar o arquivo /etc/responder/Responder.conf:

; Specific IP Addresses to respond to (default = All)
; Example: RespondTo = 10.20.1.100-150, 10.20.3.10
RespondTo = <host_1><host_2><host_3><host_4>...
responder -I <interface> -Prv

Também são muito utilizadas as flags abaixo, do scan mais simples ao mais completo:

Varredura de porta TCP SYN (padrão)

nmap -sS 192.168.1.1 

Tentativas para determinar a versão do serviço em execução na porta

nmap -sV 192.168.1.1 

Scan com scripts NSE padrão. Considerado útil para descoberta e segurança

nmap -sC 192.168.1.1 

Desative a descoberta de host. Somente varredura de porta.

nmap -Pn 192.168.1.1-5 

Scan agressivo (4) mais acelerado, utilizar somente quando você estiver em uma rede razoavelmente rápida e confiável.

nmap -T4 192.168.1.1 

Aumenta o nível de verbosidade (-v ou -vv para ainda mais detalhes)

nmap -v 192.168.1.1 

Envie pacotes não mais lentos que <número> por segundo. (–min-rate)

nmap --min-rate=1000 192.168.1.1 

Envie pacotes não mais rapidos que <número> por segundo. (–max-rate)

nmap --max-rate=1000 192.168.1.1 

Efetua o handshake triplo do TCP. O Nmap solicita ao sistema operacional que estabeleça uma conexão com o destino na porta especificada.

nmap -sT 192.168.1.1

Envia um SYN TCP para ver se a porta responde com SYN ACK (aberta) ou RST (fechada). Também conhecida como varredura semi-aberta, pois não conclui o handshake TCP. É o padrão para usuários root.

nmap -sS 192.168.1.1

Realiza uma varredura UDP. Como o UDP não usa um handshake, um serviço escutando uma porta UDP pode não enviar nenhuma resposta. As portas que enviam uma resposta são exibidas como abertas. -sU (varredura UDP).

nmap -sU 192.168.1.50

Ativa a detecção do SO.

nmap -O 192.168.1.50

Quantos hosts ativos.

nmap -sP 192.168.1.0/24

Script para automatizar o processo de Scan em hosts ativos, pode personalizar com suas flags favoritas.

# nano maroto_scan.sh

#!/bin/bash
echo "Insira o Range:"
read RANGE
nmap -sP $RANGE | grep for | cut -d " " -f5
echo "Isso aê"

Para tornar o script executável:

chmod +x maroto_scan.sh
# Resumo:
# Porta aberta  = SYN + ACK
# Porta Fechada = RST

# hping3 --syn -c 1 -p 80 sitedeteste.com
# SYN ACK = Flag:SA

# hping3 --syn -c 1 -p 8000 192.168.0.11
# RST = Flag:RA (reset ack)

# nmap -sS -p 80 192.168.0.113   (sem ruído)
# nmap -sV -p 80 192.168.0.113   (versões dos serviços, porém bem barulhento)
# nmap -A 192.168.0.113          (full scan, usa todos os recursos do NMAP para filtrar o máximo)