SUPER PROMOÇÃO BLACK FRIDAY - SOMENTE HOJE - APROVEITE!

Clique Aqui

DlteC do Brasil

  • Home
  • Cursos
  • Ebooks
  • Blog
  • Preços
  • Entrar
Cisco

CCNA Security – Um Pouco Mais Sobre NMAP

Marcelo Brenzink do Nascimento - 26 de outubro de 2011

Você está estudando para as carreiras de segurança e não conhece o NMAP?

O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança que apesar de não fazer parte da prova CCNA Security é muito importante.

Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais.

O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características.

Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

No curso preparatório para o CCNA Security da DlteC do Brasil o nmap é apresentado e diversos comandos são listados, porém este post traz mais opções de testes e idéias de uso para nossos alunos e leitores da Internet que desejam se aperfeiçoar na área de segurança.

Além disso, como já citado em post anterior, essa ferramenta pode ser utilizada para validar o funcionamento do firewall e IPS, tópicos do CCNA Security Online.

Neste texto são apresentadas diversas dicas para o uso do scanner nmap.

Usando nmap para descoberta de host.


# nmap -sL 128.230.18.30-35
Host npropane.syr.edu (128.230.18.30) not scanned
Host helpeiam1.syr.edu (128.230.18.31) not scanned
Host tracker5-18.syr.edu (128.230.18.32) not scanned
Host mirage2.syr.edu (128.230.18.33) not scanned
Host backup01-18.syr.edu (128.230.18.34) not scanned
Host cwis01.syr.edu (128.230.18.35) not scanned
Nmap done: 6 IP addresses (0 hosts up) scanned in 6.628 seconds

Utilizando como banner scan, escaneado uma faixa de ips, procurando pela porta 25 rodando um e-mail.


# nmap -sV 12.150.145.135-139 -p25 | grep IMail -B 3
Interesting ports on 138.145.static.conninc.com (12.150.145.138):
PORT STATE SERVICE VERSION
25/tcp open smtp IMail NT-ESMTP 6.06 28262-4
--
Interesting ports on 139.145.static.conninc.com (12.150.145.139):
PORT STATE SERVICE VERSION
25/tcp open smtp IMail NT-ESMTP 6.06 28263-5

Usando como banner scan, escaneado uma faixa de ips,procurando pela porta 25 rodando um e-mail,e salvando a saída em um arquivo

# nmap -sV 12.150.145.137-139 -p25 | grep IMail -B 3 >> nmap.txt
# cat nmap.txt
Interesting ports on 138.145.static.conninc.com (12.150.145.138):
PORT STATE SERVICE VERSION
25/tcp open smtp IMail NT-ESMTP 6.06 29384-6
Interesting ports on 139.145.static.conninc.com (12.150.145.139):
PORT STATE SERVICE VERSION
25/tcp open smtp IMail NT-ESMTP 6.06 29385-7

Usando a mais intensiva opção de checagem de versão.

# nmap -sV --version-all 128.230.18.35 -p 80
Starting Nmap 4.50 ( http://insecure.org ) at 2008-01-17 22:37 EST
Interesting ports on cwis01.syr.edu (128.230.18.35):
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd

Usando nmap como scanner de banners, escaneando uma faixa aleatória de IPs procurando pela porta 21 aberta, rodando o ProFTP.

# nmap -sV -iR 1500 -p21 | grep ProFTPD -B 3
Starting Nmap 4.50 ( http://insecure.org ) at 2008-01-17 17:41 EST
Interesting ports on www.buford-thompson.net (161.58.19.143):
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD

Usando o nmap para descobrir o sistema operacional do host

# nmap -PN -O --osscan-limit 38.117.198.214 | grep Running
Running (JUST GUESSING) : ZyXEL ZyNOS (96%)

Usando nmap como tracerouter verificando a porta aberta é contando os hops

# nmap --traceroute 128.230.18.35
Starting Nmap 4.50 ( http://insecure.org ) at 2008-01-17 22:27 EST
Interesting ports on cwis01.syr.edu (128.230.18.35):
Not shown: 1656 closed ports, 49 filtered ports
PORT STATE SERVICE
80/tcp open http
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 2.89 192.168.1.1
2 12.18 10.114.0.1
3 9.52 172.22.5.13
4 12.33 172.22.5.69
5 10.86 172.22.33.73
6 12.48 172.22.32.106
7 15.21 12.86.87.29
8 41.73 tbr2.attga.ip.att.net (12.122.96.74)
9 41.78 tbr1.dlstx.ip.att.net (12.122.2.89)
10 73.50 ggr3.dlstx.ip.att.net (12.123.16.201)
11 42.87 br2-a3120s2.attga.ip.att.net (192.205.33.206)
12 66.36 66.192.240.226
13 74.74 64-132-176-170.static.twtelecom.net (64.132.176.170)
14 77.85 128.230.61.1
15 74.08 c6509r-srv.syr.edu (128.230.61.58)
16 73.36 cwis01.syr.edu (128.230.18.35)
Nmap done: 1 IP address (1 host up) scanned in 111.295 seconds

Usando nmap para testar o estado de uma porta.

# nmap --reason 128.230.18.35 -p 21
Starting Nmap 4.50 ( http://insecure.org ) at 2008-01-17 22:31 EST
Interesting ports on cwis01.syr.edu (128.230.18.35):
PORT STATE SERVICE REASON
21/tcp filtered ftp no-response

Nmap done: 1 IP address (1 host up) scanned in 1.247 seconds

Usando nmap para MAC address spoofing.

# nmap –spoof-mac 08:00:69:02:01:FC -iR 3
Starting Nmap 4.50 ( http://insecure.org ) at 2008-01-17 22:51 EST
Spoofing MAC address 08:00:69:02:01:FC (Silicon Graphics)
Nmap done: 3 IP addresses (0 hosts up) scanned in 3.387 seconds

Fazendo uma varredura com IPs forjado,com uma escolha aleatória de alvos.

# nmap -D 198.162.1.100,198.162.1.101 -iR 3
Starting Nmap 4.50 ( http://insecure.org ) at 2008-01-17 23:22 EST
Nmap done: 3 IP addresses (0 hosts up) scanned in 3.082 seconds

Fontes:

  • http://0fx66.com/blog/
  • http://nmap.org/man/pt_BR/
DLTEC ACESSO PREMIUM

Acesse o curso de “CCNA Security Online” em nossa área Premium.

Prepare-se para o exame de certificação e aprenda várias tecnologias fundamentais para área de segurança Cisco.

Clique aqui para ativar o curso e inciar seus estudos em nossa área de membros premium!

Não é membro premium? Clique aqui e saiba mais sobre a DlteC Premium.

 0 0
Share Now

Marcelo Brenzink do Nascimento

Sou um dos fundadores do Portal da DlteC do Brasil, graduado em Engenharia Eletrônica/Telecomunicações em 1998 pela UTFPR e pós-graduado em Redes e Sistemas Distribuídos pela PUC-PR em 2003. Trabalho na área de Tecnologia da Informação e Telecomunicações desde 1996. Já passei por empresas como Siemens, Impsat (atualmente CenturyLink), Senai-PR, Dimension Data (atualmente NTT) e outras empresas. Sou certificado ITIL Foundations, CCNA, CCNP Enterprise, IPv6 Fórum Certified Network Engineer (Gold), IPv6 Fórum Certified Security Engineer (Silver) e Hurricane Electric IPv6 Certification Sage.

Leave a Reply Cancel Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Previous Post Cisco – A Importância da Internet na Vida de Universitários e Jovens Profissionais
Next Post CCNA – Comandos básicos do Windows relacionados com Networking no prompt do DOS

Artigos Populares

  • Subrede IP: Máscaras possíveis para classes A, B e C
  • Qual a Diferença entre Modelo OSI e TCP/IP?
  • Passo a Passo para Resolver Problemas de Conectividade de Rede
  • Como descobrir o MAC de um host se eu tenho apenas o IP?
  • 5 Comandos do Cisco IOS que todo Network Admin deveria saber

Entre para a lista vip

Cursos Online Gratuitos com Opção de Certificado
  • Contato
  • Crie sua conta
  • Login

DlteC do Brasil - Todos os direitos reservados