NMAP na veia 1.a parte

Destaque NMAP na veia 1.a parte

Introdução ao NMAP

O Nmap é a ferramenta de verificação mais popular usado na Internet.
Criado por por Fyodor (http://www.insecure.org o nmap tem sido utilizado por milhares de profissionais pelo mundo inteiro..

O site do nmap: www.nmap.org é a fonte oficial do namp (já fizemos isso quando o compilamos em nosso sistema. No site oficial você pode baixar o código fonte e os binários do nmap e do zenmap. O código fonte é distribuído em arquivos .tar comprimidos como gzip e bzip2, e os binários estão disponíveis para Linux no formato RPM, Windows, MAC OS X e imagem de disco .dmg.

Não é minha pretensão fazer desse tópico um guia de referencia sobre NMAP, se você quer conhecer tudo sobre essa maravilhosa ferramenta de redes eu aconselho a leitura do livro Exame de Redes com NMAP da Editora Ciência Moderna www.lcm.com.br inclusive eu aconselho que o faça pois muitos administradores de sistemas e redes que eu conheço já fizeram com o objetivo de tornar mais fácil suas tarefas de inventário, gerenciamento de agenda de atualizações etc. você não pode deixar de estudar também as RFC´s 793, 792 e as demais referente a pilha TCP/IP disponíveis em http://www.rfc-editor.org/

O NMAP usa pacotes crus de IP para determinar quais maquinas estão disponíveis na rede, quais serviços estão sendo oferecidos, quais os sistemas operacionais, quais os tipos de filtros de segurança estão sendo aplicados etc.

Segundo seu idealizador (Fyodor), ele foi projetado para examinar rapidamente, grandes redes, mas funciona bem se você deseja examinar uma única maquina.

O NMAP roda em diversos sistemas operacionais, tais como Windows, Linux e demais sistemas do mercado.

Em alguns casos nesse capitulo podemos nos tornar até repetitivos dada a importância que esse tema representa.

 

Fundamentos do Escaneamento de Portas

Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas, e essa permanece sua função principal. O simples comando nmap <alvo> escaneia mais de 1600 portas TCP no host <alvo>. Embora muitos scanner de portas tenham tradicionalmente agrupado todas as portas nos estados aberto ou fechado, o Nmap é muito mais granular. Ele divide as portas em seis estados: aberto(open), fechado(closed),filtrado(filtered), não-filtrado(unfiltered), open|filtered, ou closed|filtered.

Esses estados não são propriedades intrínsecas da porta, mas descrevem como o Nmap as vê. Por exemplo, um scan do Nmap da mesma rede como alvo pode mostrar a porta 135/tcp como aberta, enquanto um scan ao mesmo tempo com as mesmas opções, à partir da Internet poderia mostrar essa porta como filtrada.

 

Os seis estados de porta reconhecidos pelo Nmap

Aberto (open) : Quando uma aplicação está em execução e aceitando conexões TCP ou pacotes UDP nesta porta. É exatamente esse o objetivo de Invasores e profissionais de avaliação de segurança. Encontrar portas abertas para exploração. Já a função dos administradores é de fechar ou proteger com firewalls, mais sem torná-las indisponíveis para os usuários legítimos.

Fechado (closed) : Uma porta fechada está acessível (ela recebe e responde a pacotes de sondagens do Nmap), mas não há nenhuma aplicação ouvindo nela. Elas podem ser úteis para mostrar que uma máquina está ligada. Nesse caso daria pra descobrir o sistema operacional e outras informações sobre o alvo

Filtrado (filtered) : Quando o Nmap não consegue determinar se a porta está aberta porque uma filtragem de pacotes impede que as sondagens alcancem a porta.  Esse filtros podem ser implementados com firewalls dedicado ou de host e roteadores.

Não-filtrado (unfiltered) : O estado não-filtrado significa que uma porta está acessível, mas que o Nmap é incapaz de determinar se ela está aberta ou fechada.

open|filtered : O Nmap coloca portas neste estado quando é incapaz de determinar se uma porta está aberta ou filtrada.

closed|filtered: Este estado é usado pelo Nmap pra informar que não foi incapaz de determinar se uma porta está fechada ou filtrada.

Adonel Bezerra

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aliquam eleifend eleifend adipiscing. Quisque purus tellus, volutpat ut luctus eu, egestas quis nibh. In molestie dignissim lacinia.