sexta-feira, 30 de janeiro de 2009

NMAP - Descobrindo falhas de segurança

Falando em processos, estes são utilizados também para disponibilizar acessos a um host através da rede por meio de portas. Para descobrirmos quais portas estão abertas numa máquina podemos utilizar o comando 'nmap' que possui também outras funcionalidades muito interessantes e é também utilizado por hackers para descobrir brechas em servidores.

Nome: nmap
Definição: Ferramenta de exploração de segurança de rede e scaner de porta. Essa ferramenta foi desenhada para explorar rapidamente desde grandes redes até um simples host. Além da tabela de portas disponíveis em um host o nmap também pode fornecer outras informações como: Nomes de DNS reverso, sistemas operacionais, tipos de dispositivos e MAC address. Existem 6 tipos de estados de portas reconhecidos pelo nmap, que são: open (aberta), closed (fechada), filtered (provavelmente atrás de um firewall), unfiltered (a porta está acessível, porém o nmap não conseguiu determinar de ela está aberta ou fechada), open|filtered (o nmap não consegue definir se a porta está open ou filtered) e closed|filtered (o nmap não consegue definir se a porta está closed ou filtered).
Sintaxe: nmap [tipo de scan] [opções] [hostnames,endereços IP, redes, etc]
Opções:
-iL [arquivo de entrada] Entrada a partir de uma lista de hosts/redes
--exclude [host1,host2,...] Exclui do scan hosts e/ou redes.
-sP Scan através do ping. Verifica se os hosts estão online.
-PN Trata todos os hosts como online. Pula a descoberta de hosts.
-n Não resolve nomes de DNS.
-R Sempre resolve nomes de DNS.
-sU Scaneia portas UDP.
--traceroute Além do scaner normal mostra também o resultado do traceroute para cada host se especificado mais de um.
-p [intervalo de portas] Somente scaneia as portas especificadas. Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-sV Sonda portas abertas para determinar informações de serviço/versão.
-O Habilita detecção de sistema operacional.
-S [endereço IP] Troca o endereço de origem.
--spoof-mac [mac] Troca o mac address.
-e [iface] Usa uma interface específica.
-v Incrementa os dados exibidos. Quanto mais vezes utilizado mais detalhes fornece. Ex: -vvvv
--open Somente exibe as portas abertas (ou possivelmente abertas).
--packet-trace Exibe todos os pacotes enviados e recebidos durante o scaner.
-A Habilita a detecção de SO, versão de serviço, scaner de scripts e traceroute.
--iflist Lista as interfaces e as rotas detectadas pelo nmap.

Exemplos:
#nmap -sU 192.168.0/24 -n -PN -p10-2000 --traceroute -sV (Scaneia as portas UDP de 10 a 2000 de todos os hosts da rede 192.168.0.0 com máscara 255.255.255.0 admitindo que todos estão online, ou seja, do host 192.168.0.1 até o host 192.168.0.254, não resolvendo nomes, exibindo na saída o traceroute de cada host encontrado bem como as informações de versão do serviço de cada porta encontrada.

#nmap -A 10.133.0.1 10.133.0.2 10.10.0/16 --exclude 10.10.0.112,10.10.0.119-200 -S 10.1.1.3 --spoof-mac 00:0e:c4:0b:2d:e0 -e eth1 -vvv --open -PN (Faz a varredura nos hosts 10.133.0.1, 10.133.0.2 e na rede 10.10.0/16 excetuando-se os hosts 10.10.0.112 e os de 10.10.0.119 a 10.10.0.200 buscando informações de sistema operacional, versão dos serviços, executando o traceroute para cada host encontrado e exibindo informações bem detalhadas somente das portas abertas utilizando para isso a interface eth1 cujo endereço ip e mac estão mascarados com outros endereços que são respectivamente 10.1.1.3 e 00:0e:c4:0b:2d:e0. Não executa o ping nos hosts, admite que todos os hosts estão online).

#nmap -O --packet-trace -p1-65535 -iL hosts.txt (Scaneia as portas de 1 até 65535 dos hosts definidos no arquivo hosts.txt trazendo informação sobre o sistema operacional de cada host exibindo todos os pacotes enviados e recebidos).

Nenhum comentário: