NMAP para digitalizar todas as portas

NMAP para digitalizar todas as portas
NMAP (Network Mapper) é uma das melhores ferramentas para lidar com a rede. Inicialmente, era apenas um scanner de portas e hoje é considerado uma das principais facas suíças de sysadmin.

Útil para digitalizar portas, auditar a segurança e estabilidade da rede, encontrar vulnerabilidades e até explorá -las, o NMAP é uma ferramenta que nenhum sistema pode ignorar.

O NMAP já estava profundamente explicado no Linuxhint com exemplos práticos em tutoriais citados neste artigo. Este artigo descreve várias técnicas de NMAP para digitalizar todas as portas em uma ou múltipla alvos, incluindo vulnerabilidade e varreduras UDP.

Este primeiro exemplo mostra como digitalizar todas as portas com NMAP, definindo portas entre 0 e 65535.

NMAP -P0-65535 Linuxhint.com

Como você pode ver, o NMAP relata as portas 53,80.443 e 8080 como aberto. 65532 portas são filtradas.

O processo de varredura levou cerca de 15 minutos.

Este segundo comando faz exatamente o mesmo que o exemplo acima, mas com uma sintaxe diferente:

nmap -p -linuxhint.com

Como você pode ver, a saída é a mesma; O processo levou cerca de 9 minutos.

O exemplo a seguir aumenta a velocidade de varredura com o modelo de tempo -T5, que instrui o NMAP a executar uma varredura rápida (chamada "INSANELY RÁPIDO") com apenas 0,3 segundos de atraso para responder. Esta varredura pode não retornar resultados precisos. Os modelos disponíveis são nomes de modelos paranóicos (0), sorrateiros (1), educado (2), normal (3), agressivo (4) e insano (5).

NMAP -P0-65535 Linuxhint.com -t5

Como você pode ver, desta vez, a varredura foi concluída em 7 minutos aproximadamente.

O exemplo a seguir mostra como digitalizar todas as portas TCP e UDP ignorando os argumentos -su (para digitalizar portas UDP) e -st (Portas TCP). A digitalização de portas UDP é importante para os sysadmins porque muitos bugs de segurança afetam os serviços UDP.

Ao digitalizar portas UDP, o processo será mais lento.

NMAP -SU -ST -P -65535

Você também pode digitalizar apenas portas UDP especificando -su sem -st.

Examinando todas as portas para encontrar vulnerabilidades (seguras):

O NMAP inclui o NSE (NMAP Network Engine), uma coleção de scripts para encontrar e explorar vulnerabilidades em alvos.

Existem vários tipos de varreduras classificadas por categorias auth, transmissão, padrão. Discovery, DOS, Exploração, Externo, Fuzzher, Intrusivo, Malware, Safe, Versão e Vuln.

O exemplo a seguir descreve como executar uma varredura segura de todas as portas em um alvo.

É importante destacar que isso é uma varredura segura, pois inclui apenas scripts que travam o alvo ou seus serviços ou detectados por um sysadmin como atividade ofensiva.

Esta varredura executará todos os scripts NSE incluídos na categoria segura com o “-script “seguro”Argumento.

NMAP - -Script "Safe" -p- Linuxhint.com

OBSERVAÇÃO: Instruindo o NMAP para aplicar todos os scripts pertencentes a uma categoria resulta em uma saída longa. Para tornar este tutorial confortável de ler, parte da saída foi omitida.

Como você pode ver, a saída agora está cheia de informações adicionais que não estavam presentes em varreduras anteriores.

Examinando todas as portas para encontrar vulnerabilidades (agressivas):

Você pode aumentar a precisão da saída escolhendo um tipo de varredura mais agressivo, mas pode travar o alvo. O exemplo a seguir escaneará todas as portas em um alvo para vulnerabilidades exploráveis.

NMAP - -Script "Explorit" -P- Google.com

A saída mostra que os servidores do Google não são vulneráveis. Você pode ver exemplos de varreduras de vulnerabilidade e exploração usando o NMAP aqui.

Todas as técnicas aplicadas em exemplos anteriores podem ser aplicadas em vários alvos. Você pode usar um curinga para digitalizar um segmento inteiro de endereços IP, um hífen para definir um intervalo de IP e importar listas de destino entre mais opções para definir vários alvos.

O exemplo a seguir mostra como digitalizar todas as portas do último segmento em uma rede local; O modelo de tempo -t5 (insano) foi adicionado para acelerar o processo; Este modelo pode difícil da precisão da saída.

NMAP -P0-65535 -T5 192.168.1.*

Digitalizações agressivas podem usar uma grande quantidade de recursos de largura de banda e podem travar servidores ou afetar os serviços. Alguns scripts podem quebrar vulnerabilidades.

Conclusão:

Como mostrado neste e em outros tutoriais publicados pela Linuxhint, o NMAP é uma excelente ferramenta multiuso para redes. Enquanto outras ferramentas como o NetCat permitem que você digitalize todas as portas em um alvo, o NMAP não é superior apenas por causa da velocidade. Você pode digitalizar vários alvos e sub -redes. Uma rica coleção de scripts (NSE) adiciona recursos exclusivos que facilitam as tarefas sysadmin e permitem que usuários básicos executem tarefas complexas facilmente. Todas as técnicas mostradas neste artigo podem ser feitas com o ZenMap em um ambiente gráfico; Mesmo os usuários que não gostam de trabalhar com o terminal podem desfrutar da mesma qualidade para auditar sua própria estabilidade de segurança ou rede.

Espero que você tenha achado este tutorial útil. Continue seguindo Linuxhint para mais dicas e tutoriais do Linux.