Alguns parâmetros interessantes do Nmap:
Algumas varreduras procuram evitar que o sistema destino registre as tentativas de acesso.
O Nmap suporta diversos tipos de varredura: S (SYN), T (Connect), A (ACK), W (Window), M (Maimon), U (UDP), N (Null), F (FIN), X (Xmas), I (Idle), Y (SCTP) e O (IP protocol).
A execução do Nmap é bem simples, estando ele disponível para uma série de plataformas.
A seguir alguns exemplos de execução do Nmap.
| Técnica | Definição | Exemplo |
|---|---|---|
| Varredura TCP SYN |
Tipo de varredura mais comumente utilizada, facilmente detectável. O atacante envia para o alvo pacote com a flag SYN setada: se receber SYN/ACK, a porta está aberta; se receber RST, a porta está fechada. | Nmap -sS <ip_alvo> |
| Varredura TCP Connect |
Tipo de varredura padrão do Nmap, facilmente detectável. O Nmap procura realizar uma conexão normal com a máquina-alvo, emitindo no final o comando connect. | Nmap –sT <ip_alvo> |
| Varredura TCP FIN, XMAS (Árvore de Natal) e TCP Nula | Essa varredura explora uma falha sutil na programação do TCP/IP na máquina-alvo. Um atacante envia para o alvo pacote com a flag FIN, sem flag (TCP Null) ou com todas as flags setadas (XMAS). Se receber RST, a porta está fechada. Se não receber nada ou um pacote qualquer, a porta está aberta. | Nmap -sF <ip_alvo> Nmap -sX <ip_alvo> Nmap -sN <ip_alvo> |
| Varredura UDP | Embora os serviços mais frequentes na internet utilizem o protocolo TCP, serviços como DNS, SNMP e DHCP utilizam o protocolo UDP. Essa varredura permite identificar serviços UDP em execução na máquina. Seu modo de funcionamento é bastante simples: o atacante envia para o alvo um pacote UDP. Se receber a mensagem ICMP Port Unreachable, a porta está fechada. Se não receber nada ou um pacote qualquer, a porta está aberta. | Nmap -sU ip_alvo |
| Varredura TCP ACK (detecta as portas que estão sendo filtradas por um firewall) | Essa varredura é diferente das anteriores, pois nunca determina se uma porta está aberta. Seu objetivo é mapear o conjunto de regras de um firewall, determinando se essas regras são orientadas à conexão ou não e quais portas estão sendo filtradas. O atacante envia para o alvo um pacote com as flags ACK. Se receber RST, a porta não está sendo filtrada. Se receber a mensagem ICMP Unreachable, a porta está sendo filtrada. | Nmap -sA ip_alvo |
| Varredura TCP/ Windows (detecta as portas que estão sendo filtradas por um firewall) | Tem o mesmo objetivo da varredura TCP ACK, exceto que explora o detalhe de programação TCP/IP realizada por certos sistemas operacionais. O atacante envia para o alvo um pacote com as flags ACK. Ao receber o pacote com a flag RST, o Nmap avaliará o tamanho da janela TCP. Se esse valor for positivo, a porta está aberta. Se esse valor for igual a zero, a porta está fechada. | Nmap -sW ip_alvo |
| Varreduras Decoy | Realiza varreduras em um alvo utilizando endereços falsos. O objetivo é “esconder” o verdadeiro alvo de sistemas de detecção de intrusos (IDS). | Nmap -s S -D 101.102.103.104, 1.1.1.1, 2.2.2.2, 3.3.3.3 ip_alvo |
| Varredura utilizando o ataque FTP Boune | Explora uma falha na programação do protocolo FTP, que permite ao atacante, a partir do comando PORT, utilizar o servidor FTP para escanear outras máquinas na rede do alvo. | Nmap –b anonymous:senha@172.16.1.20:21 172.16.1.1 |
| Varreduras temporizadas |
Alguns mecanismos de IDS utilizam o tempo de envio de pacotes para determinar se um servidor está sendo “escaneado”. Para evitar a detecção, pode-se manipular o tempo de envio de pacotes utilizando o parâmetro – T, sendo o número “0” para Paranoid e até “5” para Insane. Abaixo a relação dos tempos para cada temporizador: - Paranoid: 5 minutos de delay; - Sneaky: 15 segundos de delay; - Polite (educada): 0.4 décimos de segundos de delay; - Normal (default); - Aggressive (agressiva): 2 segundos por host; - Insane: 0.3 décimos de segundos. |
Nmap –sS <ip_alvor> -T 1 |
| Varredura furtiva | Possibilita um invasor varrer forjando a origem, com o objetivo de desviar a atenção ou simplesmente irritar o administrador. | Nmap -sF ip_alvo -S 1.1.1.111 –n –e eth0 |
| Varredura OS FingerPrint | Tem como objetivo identificar a versão do sistema operacional da máquina-alvo, a partir do comportamento e das respostas do protocolo TCP/IP | Nmap -O ip_alvo |
| Varredura para levantamento de serviços no alvo | Varredura para identificar a versão dos serviços que estão em execução na máquina-alvo. | Nmap -sV ip_alvo |