NMAP
NMAP
================
O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Foi desenhada para escanear rapidamente redes amplas, embora funcione igualmente bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de forma inovadora para determinar quais hosts estão disponíveis na rede, quais serviços estão em execução, sistemas operacionais e versões, tipos de filtros de firewall e outras características. É amplamente utilizado por administradores de segurança para inventário de sistemas, gerenciamento de serviços e monitoramento de disponibilidade.
Para cada caso de enumeração e circunstâncias, existe flags especificas para cada tipo de alvo, geralmente dou um scan superficial no inicio, e depois utilizo algo mais profundo. As flags que mais utilizo são as seguintes:
nmap -sV -sC -Pn -T4 -v -p- --min-rate=10000 <IP>
Identifica hosts ativos com a porta 445 aberta:
nmap --open -v -sS -p 445 -Pn 192.168.20.0/24 -oG smb.txt
Cria arquivo com saída mais limpa, somente IPs:
cat smb.txt | grep "Up" | cut -d " " -f2 > targets
Canivete-suíço para enumerar os hosts (nome, domínio…):
crackmapexec smb targets
Capturar hashes NBT-NS / LLMNR — alterar o arquivo /etc/responder/Responder.conf:
; Specific IP Addresses to respond to (default = All)
; Example: RespondTo = 10.20.1.100-150, 10.20.3.10
RespondTo = <host_1><host_2><host_3><host_4>...
responder -I <interface> -Prv
Também são muito utilizadas as flags abaixo, do scan mais simples ao mais completo:
Varredura de porta TCP SYN (padrão)
nmap -sS 192.168.1.1
Tentativas para determinar a versão do serviço em execução na porta
nmap -sV 192.168.1.1
Scan com scripts NSE padrão. Considerado útil para descoberta e segurança
nmap -sC 192.168.1.1
Desative a descoberta de host. Somente varredura de porta.
nmap -Pn 192.168.1.1-5
Scan agressivo (4) mais acelerado, utilizar somente quando você estiver em uma rede razoavelmente rápida e confiável.
nmap -T4 192.168.1.1
Aumenta o nível de verbosidade (-v ou -vv para ainda mais detalhes)
nmap -v 192.168.1.1
Envie pacotes não mais lentos que <número> por segundo. (–min-rate)
nmap --min-rate=1000 192.168.1.1
Envie pacotes não mais rapidos que <número> por segundo. (–max-rate)
nmap --max-rate=1000 192.168.1.1
Efetua o handshake triplo do TCP. O Nmap solicita ao sistema operacional que estabeleça uma conexão com o destino na porta especificada.
nmap -sT 192.168.1.1
Envia um SYN TCP para ver se a porta responde com SYN ACK (aberta) ou RST (fechada). Também conhecida como varredura semi-aberta, pois não conclui o handshake TCP. É o padrão para usuários root.
nmap -sS 192.168.1.1
Realiza uma varredura UDP. Como o UDP não usa um handshake, um serviço escutando uma porta UDP pode não enviar nenhuma resposta. As portas que enviam uma resposta são exibidas como abertas. -sU (varredura UDP).
nmap -sU 192.168.1.50
Ativa a detecção do SO.
nmap -O 192.168.1.50
Quantos hosts ativos.
nmap -sP 192.168.1.0/24
Script para automatizar o processo de Scan em hosts ativos, pode personalizar com suas flags favoritas.
# nano maroto_scan.sh
#!/bin/bash
echo "Insira o Range:"
read RANGE
nmap -sP $RANGE | grep for | cut -d " " -f5
echo "Isso aê"
Para tornar o script executável:
chmod +x maroto_scan.sh
# Resumo:
# Porta aberta = SYN + ACK
# Porta Fechada = RST
# hping3 --syn -c 1 -p 80 sitedeteste.com
# SYN ACK = Flag:SA
# hping3 --syn -c 1 -p 8000 192.168.0.11
# RST = Flag:RA (reset ack)
# nmap -sS -p 80 192.168.0.113 (sem ruído)
# nmap -sV -p 80 192.168.0.113 (versões dos serviços, porém bem barulhento)
# nmap -A 192.168.0.113 (full scan, usa todos os recursos do NMAP para filtrar o máximo)