Alguns parâmetros interessantes do Nmap:

O – realiza uma tentativa de detectar o sistema operacional da máquina analisada;
P0 – realiza a varredura da máquina mesmo que ela não responda ao ping, sendo útil em servidores que estão sendo filtrados por firewalls;
v – aumenta a quantidade de informação apresentada;
s<tipo> – tipo de varredura utilizada.

Algumas varreduras procuram evitar que o sistema destino registre as tentativas de acesso.

O Nmap suporta diversos tipos de varredura: S (SYN), T (Connect), A (ACK), W (Window), M (Maimon), U (UDP), N (Null), F (FIN), X (Xmas), I (Idle), Y (SCTP) e O (IP protocol).

A execução do Nmap é bem simples, estando ele disponível para uma série de plataformas.

A seguir alguns exemplos de execução do Nmap.

Exemplos de execução do Nmap
Técnica Definição Exemplo
Varredura
TCP SYN
Tipo de varredura mais comumente utilizada, facilmente detectável. O atacante envia para o alvo pacote com a flag SYN setada: se receber SYN/ACK, a porta está aberta; se receber RST, a porta está fechada. Nmap -sS <ip_alvo>
Varredura
TCP Connect
Tipo de varredura padrão do Nmap, facilmente detectável. O Nmap procura realizar uma conexão normal com a máquina-alvo, emitindo no final o comando connect. Nmap –sT <ip_alvo>
Varredura TCP FIN, XMAS (Árvore de Natal) e TCP Nula Essa varredura explora uma falha sutil na programação do TCP/IP na máquina-alvo. Um atacante envia para o alvo pacote com a flag FIN, sem flag (TCP Null) ou com todas as flags setadas (XMAS). Se receber RST, a porta está fechada. Se não receber nada ou um pacote qualquer, a porta está aberta. Nmap -sF <ip_alvo> Nmap -sX <ip_alvo> Nmap -sN <ip_alvo>
Varredura UDP Embora os serviços mais frequentes na internet utilizem o protocolo TCP, serviços como DNS, SNMP e DHCP utilizam o protocolo UDP. Essa varredura permite identificar serviços UDP em execução na máquina. Seu modo de funcionamento é bastante simples: o atacante envia para o alvo um pacote UDP. Se receber a mensagem ICMP Port Unreachable, a porta está fechada. Se não receber nada ou um pacote qualquer, a porta está aberta. Nmap -sU ip_alvo
Varredura TCP ACK (detecta as portas que estão sendo filtradas por um firewall) Essa varredura é diferente das anteriores, pois nunca determina se uma porta está aberta. Seu objetivo é mapear o conjunto de regras de um firewall, determinando se essas regras são orientadas à conexão ou não e quais portas estão sendo filtradas. O atacante envia para o alvo um pacote com as flags ACK. Se receber RST, a porta não está sendo filtrada. Se receber a mensagem ICMP Unreachable, a porta está sendo filtrada. Nmap -sA ip_alvo
Varredura TCP/ Windows (detecta as portas que estão sendo filtradas por um firewall) Tem o mesmo objetivo da varredura TCP ACK, exceto que explora o detalhe de programação TCP/IP realizada por certos sistemas operacionais. O atacante envia para o alvo um pacote com as flags ACK. Ao receber o pacote com a flag RST, o Nmap avaliará o tamanho da janela TCP. Se esse valor for positivo, a porta está aberta. Se esse valor for igual a zero, a porta está fechada. Nmap -sW ip_alvo
Varreduras Decoy Realiza varreduras em um alvo utilizando endereços falsos. O objetivo é “esconder” o verdadeiro alvo de sistemas de detecção de intrusos (IDS). Nmap -s S -D 101.102.103.104, 1.1.1.1, 2.2.2.2, 3.3.3.3 ip_alvo
Varredura utilizando o ataque FTP Boune Explora uma falha na programação do protocolo FTP, que permite ao atacante, a partir do comando PORT, utilizar o servidor FTP para escanear outras máquinas na rede do alvo. Nmap –b
anonymous:senha@172.16.1.20:21 172.16.1.1
Varreduras
temporizadas
Alguns mecanismos de IDS utilizam o tempo de envio de pacotes para determinar se um servidor está sendo “escaneado”. Para evitar a detecção, pode-se manipular o tempo de envio de pacotes utilizando o parâmetro – T, sendo o número “0” para Paranoid e até “5” para Insane.
Abaixo a relação dos tempos para cada temporizador:
- Paranoid: 5 minutos de delay;
- Sneaky: 15 segundos de delay;
- Polite (educada): 0.4 décimos de segundos de delay;
- Normal (default);
- Aggressive (agressiva): 2 segundos por host;
- Insane: 0.3 décimos de segundos.
Nmap –sS <ip_alvor> -T 1
Varredura furtiva Possibilita um invasor varrer forjando a origem, com o objetivo de desviar a atenção ou simplesmente irritar o administrador. Nmap -sF ip_alvo -S 1.1.1.111 –n –e eth0
Varredura OS FingerPrint Tem como objetivo identificar a versão do sistema operacional da máquina-alvo, a partir do comportamento e das respostas do protocolo TCP/IP Nmap -O ip_alvo
Varredura para levantamento de serviços no alvo Varredura para identificar a versão dos serviços que estão em execução na máquina-alvo. Nmap -sV ip_alvo
Fonte: O Autor, 2015
Copyright © 2014 AIEC.