NMAP – Conceitos básicos de utilização

Publicado por Elton Pereira em

NMAP - Conceitos básicos de ultlização
(Foto de representação Google)

Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker “Fyodor”. É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores.

Nmap é conhecido pela sua rapidez e pelas opções que dispõe. O Nmap é um programa CUI (Console User Interface), pelo que corre na linha de comandos, mas este tem uma interface gráfica (GUI), o NmapFE (Nmap Front End), que foi substituido pelo Zenmap em 11 de Outubro de 2007, por ser uma versão portátil e prover uma interface melhor para execução e especialmente para visualização e análise dos resultados do Nmap.

História

Nmap foi primeiramente publicado em setembro de 1997, em um artigo na revista Phrack com o código fonte incluso. Com a ajuda e contribuições da comunidade de segurança de computadores, o desenvolvimento continuou. Atualizações do programa incluem detecção do sistema operacional, detecção de serviço, código reescrito de C para C++, tipos adicionais de scanning, suporte a novos protocolos e novos programas que complementam o núcleo do Nmap.

Recursos

Os recursos do Nmap incluem:

  • Descoberta de hosts – Identificando hosts na rede. Por exemplo, recebendo respostas de Ping ou de uma porta aberta.
  • Scanner de portas – Mostrando as portas TCP e UDP abertas.
  • Deteção de versão – Interrogando serviços na rede para determinar a aplicação e o número da versão.
  • Deteção do sistema operacional – Remotamente determina o sistema operacional e as características de hardware do host.
  • Interação com scripts com o alvo – Usando Nmap Scripting Engine e Lua.

Além desses recursos, Nmap pode prover informações furtivas do alvo, incluindo DNS reverso, tipos de dispositivos, e endereços MAC.

Usos éticos e legalidade

Nmap é uma ferramenta que pode ser usada para descobrir serviços em sistemas conectados a internet. Como qualquer outra ferramenta do tipo, pode ser usada para black hat hacking, e um precursor para acesso não autorizado em sistemas. Por outro lado, pode também ser usado por administradores de sistema para procurar por falhas de segurança.

Principais opções para uso da ferramenta

Abaixo irei mostrar algumas das opções básicas que podem ser usadas na ferramenta.

VARREDURA PADRÃO: nmap www.empresaalvo.com.br

Acima usamos um modelo site site que você pode alterar para o que deseja varrer basta alterar o “empresaalvo” para o endereço desejado.

Como acima não passamos nenhuma nenhuma opção de varredura fará então com que aproximadamente 1000 (mil) portas sejam varridas tratando das principais.

VARREDURA DE PORTAS ESPECIFICAS OU TODAS AS PORTAS: nmap -p X www.empresaalvo.com.br.

Há várias formas de especificar quais portas serão analisadas, caso o atacante queira varrer todas as 65.535 portas a opção mais fácil é usar o símbolo “-“, ele faz com que o programa analise todas as portas existentes. Caso apenas algumas portas sejam escolhidas para análise o status de cada uma delas será exibido, conforme demonstrado no exemplo 2.

Observação: a última linha após a execução do Nmap mostra quanto tempo o mapeamento demorou, em nosso exemplo os dois equipamentos estão na mesma rede e a diferença entre os tempos já é bem evidente. A análise de todas as portas em um ambiente real onde o atacante quer comprometer uma empresa é quase impraticável pois demorará muitas horas e é facilmente detectável se feito da forma citada no exemplo.

VARREDURA DAS 2000 PRINCIPAIS PORTAS (–top-ports 2000), tentando identificar a versão do sistema operacional (-O) da vítima e as versões dos serviços que estão rodando (-sV).

A utilização de opções de identificação disponíveis na ferramenta, incluindo sistemas operacionais e serviços, fazem com que o tempo de analise demore bem mais do que o normal, e nem sempre é possível identificar as informações desejadas.

Estes são apenas exemplos simples de uso desta ferramenta, para conhecer mais opções é possível acessar o seu manual através do site oficial ou, caso o Nmap já tenha sido instalado, os comandos devem ser alterados para nmap –help ou man nmap, que já estão presentes por padrão na solução.

Comandos principais do NMAP

  • -sT

TCP connect/90 scan, esta é a forma mais básica de exploração. Também é a forma padrão utilizada pelo comando quando não digitados parâmetros. Esta técnica é de fácil detecção pelo IPtables e pelos serviços em si. 

  • -sS

TCP SYS scan: esta técnica é também conhecida como “half-open scanning”, porque não é aberta uma conexão TCP completa. É enviado um pacote SYN, como se estivesse sendo aberta uma conexão TCP normal. Uma resposta do tipo SYN/ACK indica que a porta está escutando. Um RST indica que aporta não está escutando. Também é detectável pelo IPTables. 

  • -sF

Stealth FIN: existem casos em que os pacotes SYN são filtrados pelo firewall ou filtro de pacotes, podendo esses pacotes serem detectados por programas como Synlogger, este parâmetro avançado consegue atravessar esta barreira sem problemas. A idéia é que as portas fechadas respondam ao pacote de teste com um RST, enquanto que as portas abertas o ignoram. 

No entanto nem todos os sistemas operacionais se comportam da mesma maneira. Neste tipo de varredura mais avançada, isso tem que se levar em conta ao se analisar os resultados. 

Este parâmetro não é detectado pelo IPTables, neste caso é usado o porsentry para sua detecção. 

  • -sP

Ping scanning: usado para encontrar os hosts numa rede. Deve ser usado junto com a máscara de rede. Ex: nmap -sP 10.0.0.0/24 

  • -sU

Exploração UDP: este método é usado para determinar quais portas UDP estão abertas num host. A técnica usada é enviar um pacote de tamanho zero (0) byte para cada porta da máquina alvo, caso seja recebida uma mensagem ICMP “port unreachable”, a porta está fechada, caso contrário assume-se que a porta está aberta. 

Esta é uma exploração de difícil detecção pela máquina alvo, além de ser bastante demorada. 

  • -sA

Exploração ACK: este método avançado é normalmente usado para mapear as regras de um firewall. Em particular ele pode ajudar a determinar se o firewall é completo ou se é apenas um filtro de pacotes que bloqueia a passagem de pacotes SYN. 

  • -sR

Exploração RPC: este método trabalha em combinação com vários outros métodos de exploração de portas do nmap.Ele encontra todas as portas TCP/UDP abertas e inunda (floods) a porta com comandos nulos SUnRPC, em uma tentativa de determinar se são portas RPC, e se assim for, que o programa e número de versão que o servidor usa. esta exploração pode ser detectada com o uso do portmmapper. 

  • -O

Esta opção ativa uma detecção remota do sistema operacional via TCP/IP, em outras palavras, usa várias técnicas para detectar informações do “network stack” dos computadores que estão sendo explorados. 

  • -v

Modo “verbose” este modo é altamente recomendável já que fornece muito mais informações sobre a exploração em execução. 

  • -p [faixa de portas]

Esta opção especifica quais portas serão exploradas. Por exemplo, “-p 23″ significa que somente a porta 23 será explorada, “-p 20-30,139,6000-”, explora as portas 20 até a 30, a porta 139 e todas as portas acima de 6000. 

  • -D [decoy1 [,decoy2[,ME],…]

Faz a exploração com vários IPs de origem, acarretando uma dificuldade maior na detecção do verdadeiro IP de onde está à varredura está vindo.

Fazer varredura com o Nmap é crime?

Atualmente no Brasil possuímos algumas leis que asseguram direitos digitais aos cidadãos e a que se refere especificamente a infrações e delitos digitais é a lei 12.737 de 2012. Nela não há estipulado que fazer uma varredura em uma empresa ou um computador doméstico alheio seja crime, no entanto há sanções previstas nesta lei para quem interrompe o fornecimento de um serviço digital.

Varreduras executadas de forma indevida podem causar lentidão ou até a falha no destino que está sendo analisado. Mesmo quando o mapeamento é feito de forma adequada o destino pode não ter os requisitos necessários para suportar a análise e pode ficar indisponível mesmo assim.

A muito, muito tempo atrás quando conheci esta ferramenta tão útil quis testá-la imediatamente, mas tive receio de ser considerado um criminoso. A saída que encontrei foi usar meus próprios equipamentos (ou de alguns amigos corajosos) para os testes. Caso tenha batido essa curiosidade de testar essa ferramenta aí também, fica a dica. 😉

Se você quiser fazer uma varredura no ambiente da sua empresa solicite a autorização com o responsável de rede antes, pois, caso algo aconteça, o administrador de rede será o primeiro que vai poder salvar a sua pele.

As fases de um ataque e a utilização do Nmap

  1. A estrutura de um ciberataque

Os cibercriminosos que visam comprometer ambientes, sejam eles de empresas ou domésticos, normalmente seguem uma metodologia básica para suas ações que divide o ataque em fases. Há diversas variações desse processo e listaremos abaixo um exemplo desta estrutura.

O Nmap atua principalmente na segunda etapa da estrutura demonstrada.

  1. A coleta de informações

Os criminosos dispões de diversas formas para encontrar vítimas na Internet e tudo começa pela fase de coleta de informações, também chamado de Information Gathering. Nessa fase os criminosos pesquisam tudo o que podem sobre suas vítimas, tanto em sites de busca como o google ou em ferramentas específicas com o Maltego, e ela em si já costuma trazer diversas informações sensíveis. Não se engane em pensar que apenas empresas possuem muitas informações disponíveis para consulta na Internet, isso se aplica a pessoas como eu e você também, mesmo que não tenhamos nenhum vínculo direto com nenhuma empresa.

Para podermos direcionar o foco dessa publicação, vamos imaginar que o atacante está concentrando seus esforços em comprometer a empresa fictícia chamada Empresa Alvo S/A. Pra dificultar a vida do criminoso do nosso exemplo imagine que a única informação que ele achou na fase de pesquisa foi o endereço do site da empresa, hospedado nos servidores internos da empresa o site se chama www.empresaalvo.com.br.

Como há apenas esse endereço o criminoso tentará extrair o máximo de informações dele. Para isso existem ferramentas e procedimentos que tornam essa tarefa mais simples de ser concluída. Em nosso exemplo o criminoso utilizou o Nmap para fazer uma varredura completa no endereço que encontrou.

Como se proteger

Certo, vimos que a ferramenta é cheia de recursos e, como qualquer outra ferramenta, tem suas finalidades alteradas de acordo com quem a manipula. Mas e se você em sua casa ou empresa quiser se prevenir conta mapeamento de rede?

A grosso modo o mapeamento de portas nada mais é que uma tentativa de conexão em cada uma das portas, normalmente feita de forma sequencial.

Sendo assim diversas soluções de segurança conseguem impedir que essas tentativas sequenciais aconteçam, as mais amplamente conhecidas são Firewalls e IDS/IPS.

As duas soluções citadas possuem características específicas de configuração e é necessário pesquisar como cada fabricante permite (ou não) que o bloqueio do port scanning seja configurado.

Como citado, o mapeamento apresenta certos riscos, mas é importantíssimo prestar atenção também nos pontos que o sucedem. Tomar as devidas precauções para que o ambiente de rede esteja seguro e, caso alguma varredura seja feita, os cibercriminosos não encontrem nenhum ponto de entrada. Para isso temos mais algumas dicas valiosas que auxiliarão a cumprir essa tarefa.

  • Mantenha o Sistema operacional atualizado e com todas as atualizações de segurança instaladas.
  • Todos os softwares utilizados para segurança devem estar sempre ligados e configurados para bloquear ameaças.
  • Serviços que não estão sendo utilizados devem ser desabilitados. Além de melhorar o desempenho do equipamento diminui as possibilidades de atuação de cibercriminoso.
  • Permitir que as regras de firewall, tanto para quem sai para a internet quanto para quem quer acessar a rede, se restrinja ao mínimo necessário para o bom funcionamento do ambiente.

Tem alguma dica de segurança que gostaria de compartilhar conosco? Ficou com alguma dúvida sobre este artigo? Comente e interaja conosco!

Fontes: Welivesecurity


Elton Pereira

Formado em Analise de Sistemas pela Faculdade de Tecnologia (FATEC), com mais de 12 anos de profissão, hoje opera na área de Security e Infra, amantes de gatos, que gosta do bom e velho Rock, apaixonado por tecnologia e suas variações!

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *