O Nmap (Network Mapper) é uma ferramenta de código aberto amplamente utilizada para mapeamento de redes e auditoria de segurança. Ele é projetado para descobrir dispositivos em uma rede e identificar os serviços e portas que estão sendo executados em sistemas remotos. O Nmap é uma ferramenta versátil e poderosa que fornece informações essenciais para administradores de rede, pentesters e profissionais de segurança cibernética.
🌐 https://nmap.org/
Alvo
Switch Exemplo Descrição nmap 192.168.1.1 Scan um único IP. nmap 192.168.1.1 192.168.2.1 Scan IPs específicos. nmap 192.168.1.1-254 Scan um intervalo. nmap scanme.nmap.org Scan um domínio. nmap 192.168.1.0/24 Scan usando notação CIDR. -iL nmap -iL targets.txt Scan alvos de um arquivo. -iR nmap -iR 100 Scan 100 hosts aleatórios. –exclude nmap –exclude 192.168.1.1 Excluir hosts listados.
Técnicas de SCAN
Switch Exemplo Descrição -sS nmap 192.168.1.1 -sS Varredura de porta TCP SYN (padrão). -sT nmap 192.168.1.1 -sT Varredura de porta de conexão TCP. (padrão sem privilégio de root) -sU nmap 192.168.1.1 -sU Varredura de porta UDP. -sA nmap 192.168.1.1 -sA Varredura de porta TCP ACK. -sW nmap 192.168.1.1 -sW Verificação de porta da janela TCP. -sM nmap 192.168.1.1 -sM Verificação da porta TCP Maimon.
Descoberta de host
Switch Exemplo Descrição -sL nmap 192.168.1.1-3 -sL Sem digitalização. Listar apenas alvos. -sn nmap 192.168.1.1/24 -sn Desative a verificação de portas. Somente descoberta de host. -Pn nmap 192.168.1.1-5 -Pn Desative a descoberta de host. Somente varredura de porta. -PA nmap 192.168.1.1-5 -PA22-25,80 Descoberta TCP ACK na porta x. Port 80 by default -PU nmap 192.168.1.1-5 -PU53 Descoberta UDP na porta x. Porta 40125 por padrão -PR nmap 192.168.1.1-1/24 -PR Descoberta ARP na rede local. -n nmap 192.168.1.1 -n Nunca faça resolução de DNS.
Especificação de porta
Switch Exemplo Descrição -p nmap 192.168.1.1 -p 21 Varredura de porta para porta x. -p nmap 192.168.1.1 -p 21-100 Faixa de portas. -p nmap 192.168.1.1 -p U:53,T:21-25,80 múltiplas portas TCP e UDP. -p- nmap 192.168.1.1 -p- verifica todas as portas. -p nmap 192.168.1.1 -p http,https Varredura de porta do nome do serviço. -F nmap 192.168.1.1 -F Varredura rápida de portas (100 portas). –top-ports nmap 192.168.1.1 –top-ports 2000 Varredura de porta nas x portas principais. -p-65535 nmap 192.168.1.1 -p-65535 Deixar a porta inicial fora do alcance faz com que a varredura comece na porta 1. -p0- nmap 192.168.1.1 -p0- Deixar a porta final dentro do alcance faz com que a varredura passe para a porta 65535.
Detecção de versão e serviços
Switch Exemplo Descrição -sV nmap 192.168.1.1 -sV Tentativas de determinar a versão do serviço em execução na porta. -sV –version-intensity nmap 192.168.1.1 -sV –version-intensity 8 Nível de intensidade 0 a 9. Um número maior aumenta a possibilidade de correção. -sV –version-light nmap 192.168.1.1 -sV –version-light Ative o modo de light Menor possibilidade de correção. Mais rápido. -sV –version-all nmap 192.168.1.1 -sV –version-all Habilitar nível de intensidade 9. Maior possibilidade de acerto. Mais devagar. -A nmap 192.168.1.1 -A Permite detecção de sistema operacional, detecção de versão, verificação de script e traceroute.
Detecção de Sistema Operacional
Switch Exemplo Descrição -O nmap 192.168.1.1 -O Detecção remota de sistema operacional usando impressão digital de pilha TCP/IP. -O –osscan-limit nmap 192.168.1.1 -O –osscan-limit Se pelo menos uma porta TCP aberta e uma fechada não forem encontradas, ele não tentará a detecção do sistema operacional no host. -O –osscan-guess nmap 192.168.1.1 -O –osscan-guess Faz o Nmap adivinhar de forma mais agressiva. -O –max-os-tries nmap 192.168.1.1 -O –max-os-tries 1 Defina o número máximo x de tentativas de detecção de SO em um alvo. -A nmap 192.168.1.1 -A Permite detecção de sistema operacional, detecção de versão, verificação de script e traceroute.
Tempo e desempenho
Switch Exemplo Descrição -T0 nmap 192.168.1.1 -T0 Paranóico (0) Evasão do Sistema de Detecção de Intrusão. -T1 nmap 192.168.1.1 -T1 Sorrateiro (1) Evasão do Sistema de Detecção de Intrusão. -T2 nmap 192.168.1.1 -T2 Polido (2) retarda a varredura para usar menos largura de banda e usar menos recursos da máquina de destino. -T3 nmap 192.168.1.1 -T3 Normal (3) que é a velocidade padrão. -T4 nmap 192.168.1.1 -T4 Agressivo (4) acelera varreduras; assume que você está em uma rede razoavelmente rápida e confiável. -T5 nmap 192.168.1.1 -T5 Insano (5) acelera a varredura; assume que você está em uma rede extraordinariamente rápida.
Switch Exemplo Descrição –host-timeout <time> 1s; 4m; 2h Desistir do alvo depois de tanto tempo. –min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time> 1s; 4m; 2h Especifica o tempo de ida e volta. –min-hostgroup/max-hostgroup <size<size> 50; 1024 Tamanhos de grupos de varredura de host paralelo. –min-parallelism/max-parallelism <numprobes> 10; 1 Paralelização. –scan-delay/–max-scan-delay <time> 20ms; 2s; 4m; 5h Ajustar o atraso entre as sondas –max-retries <tries> 3 Especifique o número máximo de retransmissões de sondagem de varredura de porta. –min-rate <number> 100 Envie pacotes não mais lento que <numero> por segundo –max-rate <number> 100 Envie pacotes não mais rápido que <número> por segundo
Scripts NSE
Switch Exemplo Descrição -sC nmap 192.168.1.1 -sC Digitalize com scripts NSE padrão. Considerado útil para descoberta e seguro –script default nmap 192.168.1.1 –script default Digitalize com scripts NSE padrão. Considerado útil para descoberta e seguro –script nmap 192.168.1.1 –script=banner Digitalize com um curinga. Exemplo http –script nmap 192.168.1.1 –script=http* Digitalize com dois scripts. Exemplo de http e banner –script nmap 192.168.1.1 –script=http,banner Digitalize com dois scripts. Exemplo de http e banner –script nmap 192.168.1.1 –script “not intrusive” Digitalize o padrão, mas remova scripts intrusivos –script-args nmap –script snmp-sysdescr –script-args snmpcommunity=admin 192.168.1.1 Script NSE com argumentos
Exemplos úteis de script NSE
Comando Descrição nmap -Pn –script=http-sitemap-generator scanme.nmap.org gerador de mapa de site http nmap -n -Pn -p 80 –open -sV -vvv –script banner,http-title -iR 1000 Pesquisa rápida por servidores web aleatórios nmap -Pn –script=dns-brute domain.com Força bruta nomes de host DNS adivinhando subdomínios nmap -n -Pn -vv -O -sV –script smb-enum*,smb-ls,smb-mbenum,smb-os-discovery,smb-s*,smb-vuln*,smbv2* -vv 192.168.1.1 Scripts SMB seguros para execução nmap –script whois* domain.com Consulta Whois nmap -p80 –script http-unsafe-output-escaping scanme.nmap.org Detecte vulnerabilidades de script entre sites nmap -p80 –script http-sql-injection scanme.nmap.org Verifique se há injeções de SQL
Evasão e falsificação de firewall/IDS
Switch Exemplo Descrição -f nmap 192.168.1.1 -f A varredura solicitada (incluindo varreduras de ping) usa pequenos pacotes IP fragmentados. Mais difícil para filtros de pacotes –mtu nmap 192.168.1.1 –mtu 32 Defina seu próprio tamanho de deslocamento -D nmap -D 192.168.1.101,192.168.1.102, 192.168.1.103,192.168.1.23 192.168.1.1 Send scans from spoofed IPs -D nmap -D decoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip -S nmap -S www.microsoft.com www.facebook.com Digitalize o Facebook da Microsoft (-e eth0 -Pn pode ser necessário) -g nmap -g 53 192.168.1.1 Use o número da porta de origem fornecido –proxies nmap –proxies http://192.168.1.1:8080 , http://192.168.1.2:8080 192.168.1.1 Retransmitir conexões por meio de proxies HTTP/SOCKS4 –data-length nmap –data-length 200 192.168.1.1 Acrescenta dados aleatórios aos pacotes enviados
Exemplo de comando de evasão de IDS
nmap -f -t 0 -n -Pn –data-length 200 -D 192.168.1.101,192.168.1.102,192.168.1.103,192.168.1.23 192.168.1.1
Saída
Switch Exemplo Descrição -oN nmap 192.168.1.1 -oN normal.file NSaída normal para o arquivo normal.file. -oX nmap 192.168.1.1 -oX xml.file Saída XML para o arquivo xml.file. -oG nmap 192.168.1.1 -oG grep.file Saída “Grep” para o arquivo grep.file. -oA nmap 192.168.1.1 -oA results Saída nos três formatos principais de uma só vez. -oG – nmap 192.168.1.1 -oG – Saída “grep” para a tela. -oN -, -oX – também utilizável. –append-output nmap 192.168.1.1 -oN file.file –append-output Anexar uma verificação a um arquivo de verificação anterior. -v nmap 192.168.1.1 -v Aumente o nível de verbosidade (use -vv ou mais para maior efeito). -d nmap 192.168.1.1 -d Aumente o nível de depuração (use -dd ou mais para maior efeito). –reason nmap 192.168.1.1 –reason Exibe o motivo pelo qual uma porta está em um estado específico, mesma saída que -vv. –open nmap 192.168.1.1 –open Mostrar apenas portas abertas (ou possivelmente abertas). –packet-trace nmap 192.168.1.1 -T4 –packet-trace Mostrar todos os pacotes enviados e recebidos. –iflist nmap –iflist Mostra as interfaces e rotas do host. –resume nmap –resume results.file Retomar um scan.
Exemplos úteis de saída do Nmap
Comando Descrição nmap -p80 -sV -oG – –open 192.168.1.1/24 grep aberto. nmap -iR 10 -n -oX out.xml grep “Nmap”. nmap -iR 10 -n -oX out2.xml grep “Nmap”. ndiff scanl.xml scan2.xml Compare a saída do nmap usando o ndif. xsltproc nmap.xml -o nmap.html Converter arquivos xml nmap em arquivos html. grep ” open ” results.nmap sed -r ‘s/ +/ /g’
Opções diversas
Switch Exemplo Descrição -6 nmap -6 2607:f0d0:1002:51::4 Habilitar verificação IPv6. -h nmap -h tela de ajuda do nmap.
Outros comandos úteis do Nmap
Comando Descrição nmap -iR 10 -PS22-25,80,113,1050,35000 -v -sn Descoberta apenas nas portas x, sem varredura de porta. nmap 192.168.1.1-1/24 -PR -sn -vv Descoberta de Arp apenas na rede local, sem varredura de porta. nmap -iR 10 -sn -traceroute Traceroute para alvos aleatórios, sem varredura de porta. nmap 192.168.1.1-50 -sL –dns-server 192.168.1.1 Consulte o DNS interno para hosts, liste apenas destinos.
Referencia
Ola bom dia.
Achei o nmap muito interessante em relação a muitos outro scanners de rede. Porém não encontrei uma resposta para minha simples indagaçao.
Sou iniciante no NMAP.
– Porque o NMAP não divulga o “nome do host” no comando Ping?
Ja procurei em varios scripts Nmap e não achei. Se alguem solber me informem.
De já agradeço.
Use o nmap -sP -R [alvo]
As vezes é problema do NETBIOS
-R força o Nmap a resolver o nome do host por DNS, mesmo que o nome não seja inicialmente resolvido.