Como executar uma rápida varredura de rede com NMAP

Como executar uma rápida varredura de rede com NMAP
Mapper de rede, comumente conhecido por seu acrônimo NMAP, é uma ferramenta de digitalização e auditoria de rede aberta eficaz. Por padrão, o NMAP vem com uma ampla gama de ferramentas e funcionalidades para executar a descoberta de hosts, digitalização portuária, sistemas operacionais e serviços e versões. O NMAP é bastante capaz e, ao mesmo tempo, permanece das ferramentas mais fáceis de segurança cibernética e de auditoria de rede disponíveis. Este tutorial mostrará como executar uma rápida varredura de rede contra um alvo e salvar a saída em um arquivo.

Instalando o NMAP

O NMAP é de código aberto, o que significa que está prontamente disponível para todas as principais distribuições Linux, bem como outros sistemas operacionais, como Windows, Mac OS, Solaris e mais. Para baixar o binário do seu sistema ou compilá -lo por conta própria, consulte os recursos do download do NMAP fornecidos.

Para instalá -lo no Ubuntu/Debian, use o APT Package Manager:

sudo apt-get update && sudo apt-get -y install nmap

Depois que o NMAP estiver instalado, você pode executar verificações de rede chamando o comando nmap do terminal.

Descoberta de host de rede rápida

Para realizar uma descoberta de host de rede rápida usando o NMAP, use o sinalizador -sn com o comando nmap. Esta bandeira diz ao NMAP para determinar se os hosts estão ativos sem conduzir nenhuma varredura de porta.

Considere a seguinte varredura para a rede 192.168.0.1/24:

$ sudo nmap -sn 192.168.0.1/24
Iniciando NMAP 7.91 (https: // nmap.org)
Relatório de varredura NMAP para 192.168.0.1
Host está em alta (0.0020s latência).
Endereço MAC: 44: 32: C8: 70: 29: 7E (Technicolor Ch EUA)
Relatório de varredura NMAP para 192.168.0.10
Host está em alta (0.0080S Latência).
Endereço MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Relatório de varredura NMAP para 192.168.0.12
Host está em alta (0.Latência dos 080).
Endereço MAC: AC: 2D: A9: B2: C8: A0 (Tecno Mobile Limited)
Relatório de varredura NMAP para 192.168.0.25
Host está em alta (0.084S Latência).
Endereço MAC: 18: 5E: 0f: 7c: 2d: 65 (Intel Corporate)
Relatório de varredura NMAP para 192.168.0.26
Host está em alta (0.083S Latência).
Endereço MAC: 9C: B7: 0d: 88: 34: 4d (Liteon Technology)
Relatório de varredura NMAP para 192.168.0.29
Host está em alta (0.082s latência).
Endereço MAC: 82: 10: 2A: BC: 41: 66 (desconhecido)
Relatório de varredura NMAP para 192.168.0.30
Host está em alta.
NMAP Concluído: 256 endereços IP (7 hospedeiros) digitalizados em 3.31 segundos

O comando acima verifica toda a rede e informa quais dispositivos estão ativos, bem como seus respectivos endereços IP.

Você também pode passar várias redes, passando como argumentos. Por exemplo:

sudo nmap -sn 192.168.0.1/24 10.10.0.0/24

Varredura rápida do host para portas abertas

Para realizar uma varredura rápida de rede e determinar as portas abertas em uma rede, use o comando NMAP, seguido pelo endereço IP do host ou pela linha de sub -rede. Por exemplo:

Sudo NMAP 192.168.0.1/24

Você deve obter uma saída como a mostrada abaixo. Se você tiver uma sub -rede grande, pode demorar um pouco para completar a varredura.

Iniciando NMAP 7.91 (https: // nmap.org)
Host está em alta (0.0089s latência).
Não mostrado: 996 portas filtradas
Serviço de Estado Portuário
23/TCP TELNET OPEN
80/tcp aberto http
1900/TCP fechou o UPNP
8080/tcp aberto http-proxy
Endereço MAC: 44: 32: C8: 70: 29: 7E (Technicolor Ch EUA)
Relatório de varredura NMAP para 192.168.0.10
Host está em alta (0.0034s latência).
Não mostrado: 995 portas fechadas
Serviço de Estado Portuário
23/TCP TELNET OPEN
80/tcp aberto http
111/tcp aberto rpcbind
139/TCP Open NetBios-SSN
445/TCP Open Microsoft-DS
Endereço MAC: 00: 10: 95: DE: AD: 07 (Thomson)
Relatório de varredura NMAP para 192.168.0.25
Host está em alta (0.099S Latência).
Todas as 1000 portas digitalizadas em 192.168.0.25 são filtrados
Endereço MAC: 18: 5E: 0f: 7c: 2d: 65 (Intel Corporate)

Se você souber quais portas estão sendo executadas no sistema ou deseja confirmação das portas em execução, você pode dizer ao NMAP para digitalizar apenas essas portas para verificar se elas estão disponíveis. O comando para isso é o seguinte:

sudo nmap -p 22, 21, 80, 443 192.168.0.1/24

Salvar a varredura NMAP para arquivar

Na maioria dos casos, ao realizar uma varredura de rede, você precisará de uma cópia dos resultados para referenciar as portas abertas ou o serviço em execução. NMAP permite salvar a saída de uma varredura em um arquivo.

Para salvar a saída de uma varredura NMAP em um arquivo, use o argumento -oa e passe o nome do arquivo, como segue:

Sudo NMAP 192.168.0.1/24 -OA ~/Desktop/nmap/Quick_Scan

A bandeira -oa salva a saída em todos os formatos no arquivo especificado. Para especificar um formato de arquivo específico, como XML, use o sinalizador -ox:

Sudo NMAP 192.168.0.1/24 -ox ~/desktop/nmap_xml

Para especificar uma saída normal, use o sinalizador -O:

Sudo NMAP 192.168.0.1/24 -O ~/Desktop/nmap_normal

Conclusão

Conforme mostrado neste artigo, o NMAP fornece vários métodos rápidos para realizar varreduras de rede simples. NMAP é uma ferramenta poderosa que você pode usar para sua vantagem para explorar e proteger redes.

Para expandir seu conhecimento, considere a principal documentação do NMAP.