Como executar uma varredura simples de Nmap: 12 etapas (com imagens)

Índice:

Como executar uma varredura simples de Nmap: 12 etapas (com imagens)
Como executar uma varredura simples de Nmap: 12 etapas (com imagens)

Vídeo: Como executar uma varredura simples de Nmap: 12 etapas (com imagens)

Vídeo: Como executar uma varredura simples de Nmap: 12 etapas (com imagens)
Vídeo: QUAL A VERDADEIRA ALTURA DE GI ALPARONE E ROBERTA PIRAGIBE?? #SHORTS 2024, Abril
Anonim

Você está preocupado com a segurança de sua rede ou com a segurança de outra pessoa? Garantir que seu roteador esteja protegido contra invasores indesejados é uma das bases de uma rede segura. Uma das ferramentas básicas para este trabalho é o Nmap, ou Network Mapper. Este programa fará a varredura de um alvo e relatará quais portas estão abertas e quais estão fechadas, entre outras coisas. Especialistas em segurança usam este programa para testar a segurança de uma rede. Para aprender como usá-lo sozinho, consulte a Etapa 1 abaixo.

Passos

Método 1 de 2: usando Zenmap

Execute uma varredura simples de Nmap, etapa 1
Execute uma varredura simples de Nmap, etapa 1

Etapa 1. Baixe o instalador do Nmap

Isso pode ser encontrado gratuitamente no site do desenvolvedor. É altamente recomendável que você baixe diretamente do desenvolvedor para evitar possíveis vírus ou arquivos falsos. O download do instalador do Nmap inclui o Zenmap, a interface gráfica do Nmap que torna mais fácil para os novatos realizarem varreduras sem ter que aprender as linhas de comando.

O programa Zenmap está disponível para Windows, Linux e Mac OS X. Você pode encontrar os arquivos de instalação para todos os sistemas operacionais no site do Nmap

Execute uma varredura simples de Nmap, etapa 2
Execute uma varredura simples de Nmap, etapa 2

Etapa 2. Instale o Nmap

Execute o instalador assim que terminar o download. Você será questionado sobre quais componentes deseja instalar. Para obter todos os benefícios do Nmap, mantenha todos esses itens marcados. O Nmap não instala nenhum adware ou spyware.

Execute uma varredura simples de Nmap, etapa 3
Execute uma varredura simples de Nmap, etapa 3

Etapa 3. Execute o programa GUI “Nmap - Zenmap”

Se você deixou as configurações padrão durante a instalação, deverá ser capaz de ver um ícone para elas em sua área de trabalho. Caso contrário, procure no menu Iniciar. Abrir o Zenmap irá iniciar o programa.

Execute uma varredura simples de Nmap, etapa 4
Execute uma varredura simples de Nmap, etapa 4

Etapa 4. Insira o alvo para sua varredura

O programa Zenmap torna a digitalização um processo bastante simples. O primeiro passo para fazer uma varredura é escolher o seu alvo. Você pode inserir um domínio (example.com), um endereço IP (127.0.0.1), uma rede (192.168.1.0/24) ou uma combinação deles.

Dependendo da intensidade e do objetivo de sua varredura, executar uma varredura Nmap pode ser contra os termos do seu provedor de serviços de Internet e pode levá-lo a uma situação difícil. Sempre verifique suas leis locais e seu contrato de ISP antes de realizar varreduras de Nmap em alvos que não sejam sua própria rede

Execute uma varredura simples de Nmap, etapa 5
Execute uma varredura simples de Nmap, etapa 5

Etapa 5. Escolha seu perfil

Perfis são agrupamentos predefinidos de modificadores que alteram o que é verificado. Os perfis permitem que você selecione rapidamente diferentes tipos de varreduras sem ter que digitar os modificadores na linha de comando. Escolha o perfil que melhor atende às suas necessidades:

  • Varredura intensa - Uma varredura abrangente. Contém detecção de sistema operacional (SO), detecção de versão, varredura de script, traceroute e tem um tempo de varredura agressivo. Isso é considerado uma varredura intrusiva.
  • Varredura de ping - Esta varredura simplesmente detecta se os alvos estão online, não varre nenhuma porta.
  • Escaneamento rápido - Isso é mais rápido do que uma varredura normal devido ao tempo agressivo e varredura apenas de portas selecionadas.
  • Varredura regular - Esta é a varredura Nmap padrão sem quaisquer modificadores. Ele retornará o ping e as portas abertas no destino.
Execute uma varredura simples de Nmap, etapa 6
Execute uma varredura simples de Nmap, etapa 6

Etapa 6. Clique em Scan para iniciar a digitalização

Os resultados ativos da varredura serão exibidos na guia Saída do Nmap. O tempo que a varredura leva dependerá do perfil de varredura que você escolheu, da distância física ao alvo e da configuração de rede do alvo.

Execute uma varredura simples de Nmap, etapa 7
Execute uma varredura simples de Nmap, etapa 7

Etapa 7. Leia seus resultados

Assim que a varredura for concluída, você verá a mensagem “Nmap concluído” na parte inferior da guia Saída do Nmap. Agora você pode verificar seus resultados, dependendo do tipo de verificação realizada. Todos os resultados serão listados na guia principal de Saída do Nmap, mas você pode usar as outras guias para obter uma visão melhor de dados específicos.

  • Portas / Hosts - Esta guia mostrará os resultados de sua varredura de porta, incluindo os serviços para essas portas.
  • Topologia - Mostra o traceroute da verificação que você executou. Você pode ver por quantos saltos seus dados passam para atingir o alvo.
  • Detalhes do host - Isso mostra um resumo de seu destino aprendido por meio de varreduras, como o número de portas, endereços IP, nomes de host, sistemas operacionais e muito mais.
  • Scans - Esta guia armazena os comandos de suas verificações executadas anteriormente. Isso permite que você faça uma nova varredura rapidamente com um conjunto específico de parâmetros.

Método 2 de 2: usando a linha de comando

Execute uma varredura simples de Nmap, etapa 8
Execute uma varredura simples de Nmap, etapa 8

Etapa 1. Instale o Nmap

Antes de usar o Nmap, você precisará instalá-lo para que possa executá-lo a partir da linha de comando do seu sistema operacional. O Nmap é pequeno e está disponível gratuitamente para o desenvolvedor. Siga as instruções abaixo para o seu sistema operacional:

  • Linux - Baixe e instale o Nmap de seu repositório. O Nmap está disponível na maioria dos principais repositórios do Linux. Digite o comando abaixo com base em sua distribuição:

    • Red Hat, Fedora, SUSE
    • rpm -vhU

      (32 bits) OU

      rpm -vhU

    • (64 bits)
    • Debian, Ubuntu
    • sudo apt-get install nmap

  • janelas - Baixe o instalador do Nmap. Isso pode ser encontrado gratuitamente no site do desenvolvedor. É altamente recomendável que você baixe diretamente do desenvolvedor para evitar possíveis vírus ou arquivos falsos. Usar o instalador permite que você instale rapidamente as ferramentas de linha de comando do Nmap sem ter que se preocupar em extrair para a pasta certa.

    Se você não quiser a interface gráfica do usuário Zenmap, você pode desmarcá-la durante o processo de instalação

  • Mac OS X - Baixe a imagem de disco do Nmap. Isso pode ser encontrado gratuitamente no site do desenvolvedor. É altamente recomendável que você baixe diretamente do desenvolvedor para evitar possíveis vírus ou arquivos falsos. Use o instalador incluído para instalar o Nmap em seu sistema. O Nmap requer OS X 10.6 ou posterior.
Execute uma varredura simples de Nmap, etapa 9
Execute uma varredura simples de Nmap, etapa 9

Etapa 2. Abra sua linha de comando

Os comandos do Nmap são executados a partir da linha de comando e os resultados são exibidos abaixo do comando. Você pode usar variáveis para modificar a varredura. Você pode executar a varredura de qualquer diretório na linha de comando.

  • Linux - Abra o terminal se você estiver usando uma GUI para sua distribuição Linux. A localização do terminal varia de acordo com a distribuição
  • janelas - Isso pode ser acessado pressionando a tecla Windows + R e, em seguida, digitando “cmd” no campo Executar. Os usuários do Windows 8 podem pressionar a tecla Windows + X e selecionar Prompt de Comando no menu. Você pode executar uma varredura Nmap de qualquer diretório.
  • Mac OS X - Abra o aplicativo Terminal localizado na subpasta Utilitário da pasta Aplicativos.
Execute uma varredura simples de Nmap, etapa 10
Execute uma varredura simples de Nmap, etapa 10

Etapa 3. Execute uma verificação de suas portas de destino

Para iniciar uma verificação básica, digite

nmap

. Isso fará o ping do destino e verificará as portas. Esta é uma verificação facilmente detectável. Os resultados serão exibidos em sua tela. Você pode precisar rolar para cima para ver todos os resultados.

Dependendo da intensidade e do objetivo de sua varredura, executar uma varredura Nmap pode ser contra os termos do seu provedor de serviços de Internet e pode levá-lo a uma situação difícil. Sempre verifique suas leis locais e seu contrato de ISP antes de realizar varreduras de Nmap em alvos que não sejam sua própria rede

Execute uma varredura simples de Nmap, etapa 11
Execute uma varredura simples de Nmap, etapa 11

Etapa 4. Execute uma verificação modificada

Você pode usar variáveis de linha de comando para alterar os parâmetros da verificação, resultando em resultados mais ou menos detalhados. Alterar as variáveis de varredura mudará a intrusão da varredura. Você pode adicionar várias variáveis colocando um espaço entre cada uma. As variáveis vêm antes do alvo:

nmap

  • - WL - Esta é uma varredura furtiva SYN. É menos detectável do que uma verificação padrão, mas pode demorar mais. Muitos firewalls modernos podem detectar uma varredura –sS.
  • - sn - Esta é uma varredura de ping. Isso desabilitará a varredura de porta e apenas verificará se o host está online.
  • - O - Esta é uma verificação do sistema operacional. A varredura tentará determinar o sistema operacional do destino.
  • - UMA - Essa variável ativa várias das varreduras mais comumente usadas: detecção de SO, detecção de versão, varredura de script e traceroute.
  • - F - Isso ativa o modo rápido e reduzirá o número de portas verificadas.
  • - v - Isso mostrará mais informações em seus resultados, tornando-os mais fáceis de ler.
Executar uma varredura simples de Nmap, etapa 12
Executar uma varredura simples de Nmap, etapa 12

Etapa 5. Gerar a varredura em um arquivo XML

Você pode definir os resultados da varredura para serem enviados como um arquivo XML para que você possa lê-los facilmente em qualquer navegador da web. Para fazer isso, você precisará usar o - boi variável, bem como definir um nome de arquivo para o novo arquivo XML. Um comando completo seria semelhante a

nmap –oX Scan Results.xml

O arquivo XML será salvo em qualquer local de trabalho atual

Pontas

  • O alvo não está respondendo? Tente adicionar a opção "-P0" à sua digitalização. Isso forçará o nmap a iniciar a varredura, mesmo se ele achar que o alvo não existe. Isso é útil se o computador estiver bloqueado por um firewall.
  • Quer saber como a varredura está indo? Pressione a barra de espaço, ou qualquer tecla, enquanto a varredura está em execução, para ver o progresso do Nmap.
  • Se sua varredura está demorando uma eternidade para ser concluída (pense em vinte minutos ou mais), tente adicionar a opção "-F" à varredura nmap para que o nmap escaneie apenas as portas usadas com mais frequência.

Avisos

  • Certifique-se de que você tem permissão para escanear o alvo! Scanning www.whitehouse.gov é apenas pedir problemas. Se você deseja que um alvo escaneie, tente scanme.nmap.org. Este é um computador de teste configurado pelo autor do nmap, livre para escanear sem que gritem com ele.
  • Se você executa varreduras de nmap com frequência, esteja preparado para responder às perguntas de seu ISP (Provedor de Serviços de Internet). Alguns ISPs procuram rotineiramente o tráfego do nmap, e o nmap não é exatamente a ferramenta mais discreta. O nmap é uma ferramenta muito conhecida e usada por hackers, então você deve ter algumas explicações a dar.

Recomendado: