Usando NMAP para Encontrar Portas Abertas em uma Rede

Com o nmap podemos escanear  e pesquisar por portas abertas em nossa rede. NMAP é uma poderosa ferramenta e usada no mundo todo.

Cuidado: Usar nmap em uma rede sem autorização pode não ser uma boa ideia. É uma má conduta!

Os termos escaner, varrer e procurar aqui nesse post significam a mesma coisa: executar o nmap à procura de portas abertas.

Instalando NMAP

Se não tiver instalado basta executar

Debian e derivados:  

sudo apt install nmap

RedHat/CentOS

sudo yum install nmap

 

 

 

Usando NMAP

 

  1. Procurar por portas abertas no servidor com ip 192.18.0.44
    elder@ubuntu:~$ sudo nmap 192.168.0.44
  2. Procurar portas abertas no site(servidor) da google. Apenas para testes 🙂
    elder@ubuntu:~$ sudo nmap google.com
    
    Starting Nmap 7.60 ( https://nmap.org ) at 2021-01-27 13:26 -02
    Nmap scan report for google.com (172.217.29.14)
    Host is up (0.0074s latency).
    Other addresses for google.com (not scanned): 2800:3f0:4001:800::200e
    rDNS record for 172.217.29.14: gru14s06-in-f14.1e100.net
    Not shown: 997 filtered ports
    PORT    STATE SERVICE
    21/tcp  open  ftp
    80/tcp  open  http
    443/tcp open  https
  3. Coletar os IPs alvos que estão em um arquivo de texto
    elder@ubuntu:~$ sudo nmap -iL listaAlvos.txt
  4. Procurar em um intervalo de IPs. Pesquisarei do ip 192.168.0.100 até o 192.168.0.105
    elder@ubuntu:~$ sudo nmap 192.168.0.100-105
  5. Executar nmap em uma subrede
    elder@ubuntu:~$ sudo nmap 192.168.0.1/24

    O conteúdo do arquivo:

    elder@ubuntu:~$ cat listaAlvos.txt 
    192.168.0.44
    192.168.0.169

Usando NMAP Especificando as Portas

  1. Saber se a porta 80 está aberta
    elder@ubuntu:~$ sudo nmap -p 80   192.168.0.44
  2. Verificar  se o da há portas abertas no intervalo de 8300 à 8350
    elder@ubuntu:~$ sudo nmap -p 8300-8350   192.168.0.44
    
  3. Escanear de modo rápido para ver se há portas comuns abertas
    elder@ubuntu:~$ sudo nmap -F 192.168.0.44
  4. Para escanear todas as portas, ou seja, da 1 até a 65535.
    elder@ubuntu:~$ sudo nmap -p-  192.168.0.44

 

Outras Formas de Usar NMAP

 

  1. Procurar usando conexão tcp
    elder@ubuntu:~$ sudo nmap -sT 192.168.0.44
  2. Usar o escaneamento SYN para realizar apenas metade de handshake(aperto de mão) do tcp
    elder@ubuntu:~$ sudo nmap -sS 192.168.0.44
  3. Procurar se as portas 80, 130, 255 estão abertas por UDP ao invés de TCP.
    elder@ubuntu:~$ sudo nmap -sU -p 80, 130, 255  192.168.0.44
  4. Procurar por portas abertas de forma rápida usando -F e usar -Pn para não usar pin. Ping faz com que haja uma espera por resposta do servidor sendo penetrado.
    elder@ubuntu:~$ sudo nmap -Pn  -F  192.168.0.44
  5. Detectar qual sistema operacional do alvo penetrado
    elder@ubuntu:~$ sudo nmap -A  192.168.0.44
  6. Sondar quais serviços/programas estão usando as portas abertas. Ao usar -sV podemos acrescentar –version-intensity 2. Ou no lugar de 2 escolher um número entre 0 e 9 para definirmos a agressividade da busca. Quando maior o número, maior a sondagem e mais demorada a busca.
    elder@ubuntu:~$ sudo nmap -sV  192.168.0.44

 

Algumas Portas Comuns São:

  • 21 – FTP
  • 22 – SSH
  • 25 – SMTP (sending email)
  • 53 – DNS (domain name service)
  • 80 – HTTP (web server)
  • 110 – POP3 (email inbox)
  • 123 – NTP (Network Time Protocol)
  • 143 – IMAP (email inbox)
  • 443 – HTTPS (secure web server)
  • 465 – SMTPS (send secure email)
  • 631 – CUPS (print server)
  • 993 – IMAPS (secure email inbox)
  • 995 – POP3 (secure email inbox)

 

 

Conclusão

Quando usado da forma correta a ferramenta nmap nos ajuda  a proteger nossa rede. Mas ao usar de forma  inapropriada podemos ser processados, presos, demitidos, banidos por nosso provedor de internet…

Segue link importante: nmap.org

Fontes: phoenixnap.com

Leitor voraz e um dos administradores do GNU/Linux Brasil no Whatsapp, facebook, youtube e nesse dito site: www.gnulinuxbrasil.com.br

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *