Nmap: Um Conceito De Network Mapper e Port Scanner.

13
Brasil Pentest – Ethical | Hacking Nmap- Um Conceito de Network Mapper e Port Scanner. 2013

description

Introduction to Nmap (Network Mapper (Português)

Transcript of Nmap: Um Conceito De Network Mapper e Port Scanner.

Page 1: Nmap: Um Conceito De Network Mapper e Port Scanner.

Brasil Pentest – Ethical | Hacking

Nmap- Um Conceito de Network Mapper e Port Scanner.

2013

Page 2: Nmap: Um Conceito De Network Mapper e Port Scanner.

Descrição Inicial

O conteúdo apresentado neste texto, foi elaborado para explicar de forma significativa as funções principais da ferramenta Nmap (Network Mapper). Ferramenta Open Source desenvolvida por Gordon Lyon (Fyodor), para escanear redes amplas, se porta de maneira significativa em qualquer ambiente de rede de pequeno, médio e grande porte.

Conhecida por ser pratica e de fácil manuseio, é a ferramenta mais utilizada para realizar um port scan. O programa inicialmente desenvolvido em CUI (Console User Interface), mas este também possui uma Interface Gráfica (GUI), denominada inicialmente NmapFE (Nmap Front End), que foi substituído pelo Zenmap, uma versão portátil que não necessita de conhecimento técnicos para utilização do mesmo.

O Nmap vai além de um port scanner simples, que só exibe portas abertas, fechadas e filtradas. Com ele é possível fazer a execução de scripts, que nos possibilita a automatização de um scan e a possibilidade de ser realizado um scan com objetivo de verificar se há uma determinada vulnerabilidade no sistema, independe de qual seja.

A seguir vamos mostrar as etapas de instalação e execução do Nmap do modo básico ao avançado com scripts.

Neste artigo, será realizado testes em ambientes controlados e, não abordaremos mais que o necessário. Caso queira um texto mais completo, a equipe Brasil Pentest, vai disponibilizar uma arquivo no formato PDF somente aos assinantes da Haking9.

Atenção!

* Os testes realizados neste artigo, foram feitos por profissionais em ambientes controlados e comando pelos mesmos. Lembre-se que em determinadas regiões, um simples port scanner é considerado crime cibernético. Então tenha em mente que deverá utilizar estes métodos em ambientes que você possua autorização.

Primeiros Passos

Por que o Nmap é tão popular e por que todos os profissionais envolvidos na área de TI o adoram? A resposta para esta pergunta é muito simples, é fácil de utilizar e roda nas principais plataformas (SO).

Os sistemas suportados pela ferramenta são: Linux, Mac Os X, Windows e plataformas UNIX (Solaris, Free/Net/OpenBSD, etc.)

Como irei utilizado no Linux, citarei apenas o modo de instalação neste tipo de plataforma, mas no próprio site da ferramenta contem o método de instalação em outras plataformas.

Page 3: Nmap: Um Conceito De Network Mapper e Port Scanner.

Linha de comando:baseados no GNU Debian - apt-get install nmap baseados no Fedora - yum install nmap

--------------

Caso baixe do Site: nmap.org/download.html

tar -xvf nmap-x.xx.tar.bz2cd nmap-x.xx./configuremakesu rootmake install

root@BrasilPentest:/home/brasil# tar -xjvf nmap-6.25.tar.bz2 root@BrasilPentest:/home/brasil/nmap-6.25# ./configure checking whether NLS is requested... yeschecking build system type... i686-pc-linux-gnuchecking host system type... i686-pc-linux-gnu…... . . \̀ -"'"-'/ } 6 6 { ==. Y ,== /̂ ^̂ \ . / \ ) Ncat: A modern interpretation of classic Netcat ( )-( )/ -""---""--- / / Ncat \_/ ( ____ \_.=|____EConfiguration complete. ( ) /\ _ ( \ | ( \ ( \.( ) _____ \ \ \ ̀ ̀ ) \ ( ___ / _ \ (_̀ \+ . x ( .\ \/ \____-----------/ (o) \_- .- \+ ; ( O \____(__ +- .( -'.- <. \_____________ ̀ \ /(_____ ._._: <_ - <- _- _ VVVVVVV VV V\ \/ . /./.+- . .- / +-- - . (--_AAAAAAA__A_/ | (__ ' /x / x _/ ( \______________//_ \_______ , x / ( ' . / . / \___' \ / / / _/ / + | \ / ' (__/ / \/ / \ NMAP IS A POWERFUL TOOL -- USE CAREFULLY AND RESPONSIBLYConfiguration complete. Type make (or gmake on some *BSD machines) to compile.

Page 4: Nmap: Um Conceito De Network Mapper e Port Scanner.

Devidamente instalado, vamos começar explicando alguns comandos básicos da ferramenta antes de utilizarmos.

Utilizando Nmap – Básico

nmap -h

Com este comando exibimos o guia de ajuda da ferramenta. Para realizar um scan, a linha de comando seria:

nmap [Scan Type(s)] [Options] {target specification}

Vamos começar explicando como se especifica um alvo. O mesmo pode ser feito obtendo o hostname, endereço IP, network, etc.

Há a possibilidade de realizar scanning em mais de um alvo, de modo que não há necessidade de adicionar um por um na linha de comando. Por isso se utiliza o comando -iL.

* -iL > Entrada de alvos em um arquivo (lista de hosts/networks)

O tipo de scan pode ser simples, isto é, sem um tipo/opção ou, aquele que citamos por exemplo -sS ou -sA.

* -sS > SYN simples scan* -sA > SYN ACK

As opções vão desde de fazer um scan zombie (idle scan), até a metade e evadir os Firewalls/IDS e realizar sppofing.

* -sI > host zombi:porta – conhecidos como laranjas* -S > spoofing no endereço IP* --sppof-mac > sppof no MAC Address

Agora que sabemos o método de utilização da ferramenta, vamos colocá-la para funcionar contra um alvo. Iremos começas com o básico, utilizaremos os seguintes comandos.

Nmap -sn 192.168.1.0/16

Page 5: Nmap: Um Conceito De Network Mapper e Port Scanner.

Com o comando sendo executado acima, é possível determinar quais hosts em uma range de Ips está ativo, sendo assim, podemos definir quais alvos iremos atacar. O próximo parâmetro que irei utilizar, será o -A.

* -A > Detecção de OS, detecção de versão, Script Scanning e Tracerout

Junto com o parâmetro -A, utilizaremos o -f.

* -f > utilizado para fragmentar o envio de pacotes

Após o termino do scan, podemos analisar as respostas obtidas do mesmo. Ele dos na as seguintes informações, Host UP, MAC Address, e distancia da rede ( medida em Hop).

Agora vamos obter mais informações utilizando os seguintes parâmetros.

nmap -sS -A -f 192.168.1.103

* -sV >

Ilustração 1: nmap executando varredura em uma range (BackTrack Linux OS)

Ilustração 2: nmap executando um scan em determinado IP

Page 6: Nmap: Um Conceito De Network Mapper e Port Scanner.

Com os parâmetros acima, descobrimos qual é o sistema do nosso alvo, neste caso é um Windows XP, com SP2 ou SP3. E todas as portas listada estão abertas, podemos verificar se há exploits para as portas que foram listadas e, vemos também que foi listado a NetBios que se encontra vulnerável. Para esta listagem, foi utilizado um script porém, não foi adicionado nenhum no comando digitado, isto só é possível quando colocamos o parâmetro -A, que já faz isso para nós.

Para ficar de fácil entendimento, vamos utilizar o Zenmap como referencia no entendimento dos Scripts.

Tenha em mente que o Nmap tanto modo CUI e/ou GUI, são o mesmo programa, a única diferença é que um é em linha de comando e o outro detêm de interface gráfica. Iremos utilizar o Zenmap apenas como referencia para obter os scripts, já que em linha de comando, a listagem não é muito viável.

Ilustração 3: nmap obtendo informações do Alvo.

Page 7: Nmap: Um Conceito De Network Mapper e Port Scanner.

Utilizando Nmap/Zenmap – Intermediário/Avançado

Como iremos utilizar o Zenmap nesta etapa de explicação, não há problema algum onde você esteja executando-o. Vamos agora a uma serie de imagens para sabermos onde se encontram os scripts e como criar perfis de escaneamento para automatizar o processo.

Clique em Profile, em seguida em New Profile or Command. Se preferir, pode usar as teclas de atalho CTRL+P.

Ilustração 4: Zenmap

Page 8: Nmap: Um Conceito De Network Mapper e Port Scanner.

Em seguida clique em Scripting.

Ilustração 5: Zenmap Profile Editor

Ilustração 6: Zenmap Profile Editor: Scripting

Page 9: Nmap: Um Conceito De Network Mapper e Port Scanner.

Navegando na lista de scripts, podemos encontrar o mesmo que foi utilizado anteriormente quando setamos o parâmetro -A no Nmap.

--script nbstat

Agora que nós já sabemos onde achar os tais Scripts do Nmap, vamos agora selecionar alguns para utilizar em cima do nosso sistema alvo. Use oque já temos, pois os scripts funcionam através das portas, sabemos quais portas estão visíveis pelo Nmap, para sabermos se os scripts funcionam realmente, eu abri algumas portas do sistema alvo, assim vamos verificar a funcionalidade dos mesmos e do Zenmap.

Os scripts que eu irei utilizar neste port scanning são:

--script banner > Faz a captura de banner nas portas listadas, caso contenha.

--script firewall-bypass > Capaz de burlar, detectar vulnerabilidades e eficaz contra os protocolos FTP e SIP.

--script ftp-brute > Capaz de realizar brute force no protocolo FTP.

--script nbstat > Verifica possíveis vulnerabilidades na NetBios, reporta nome e MAC Address.

Comando completo que iremos executar: nmap -sV -T3 -O -f -v -v -v -F -Pn --version-light --script banner,firewall-bypass,ftp-brute,nbstat

As informações obtidas, não foram as que nós queríamos, mas desde que começamos nosso port scanning, sempre vemos a porta 3389 aberta, que é a porta de acesso remoto do Windows, por padrão ela vem habilitada em todos os Windows. Vamos tentar explorá-la.

Para isso, vamos precisar de um cliente servidor instalado, caso esteja utilizando o Windows, poderá utilizar o programa padrão Conexões de Área de Trabalho Remoto, no Linux, podemos utilizar o comando rdesktop.

Comando rdesktop: rdesktop -u user -p senha server:porta

Como sempre vou utilizar as senhas que tem um padrão, admin, 12345, abc123 e etc. Em nome de usuário, vamos deixar admin e o nome que contem na NetBios, vamos ver se da certo.

Imagens e video contendo o processo logo abaixo.

Page 10: Nmap: Um Conceito De Network Mapper e Port Scanner.

Ilustração 7: Nmap Script Scanning: Resultado

Ilustração 8: rdesktop: Tentativa n° 1 sem sucesso

Page 11: Nmap: Um Conceito De Network Mapper e Port Scanner.

Ilustração 9: rdesktop: Sucesso

Ilustração 10: rdesktop: Acesso total como administrador

Page 12: Nmap: Um Conceito De Network Mapper e Port Scanner.

Ilustração 11: rdesktop: Realizando logoff

Ilustração 12: Login e Senha do sistema testado

Page 13: Nmap: Um Conceito De Network Mapper e Port Scanner.

Considerações Finais

Espero que tenham aproveitado e que tenha sido útil este pequeno artigo sobre o Nmap, este artigo é muito pequeno comparado a outros que já escrevemos, mas contudo, é muito útil para quem procura informações básicas da ferramenta e para aqueles que não tem o costume de realizar port scanning em suas redes particulares e empresariais.Obrigado por ter lido e conseguido chegar até o fim e, até a próxima.

Bibliografia

Manual Nmap EN – PT-BR

Nmap Scripting Engine (NSE)

Autor

Brasil Pentest

Henrique Galdino