>
- Abrir introdução ao Nmap scan de intervalos de IPs
- Nmap scan de alvo único
- Abrir introdução às sub-redes
- Nmap scan de sub-redes
- Nmap scan usando wildcard (*)
- Nmap scan using a targets list
- Nmap scan of random targets
>
>
>
Scanning IP ranges with Nmap (Network Mapper) network scanner is easy thanks to Nmap’s flexibility. Você pode escanear alvos únicos, sub-redes inteiras, sub-redes parciais, listas de arquivos com alvos, você pode até mesmo instruir o Nmap para gerar alvos aleatórios, ou para descobrir possíveis alvos dentro de uma rede com base em condições específicas ou arbitrariamente. Este tutorial foca em todos estes métodos.
Single IP scan with Nmap
O primeiro exemplo introdutório mostra como scanear um único alvo (linuxhint.com), o Nmap vê qualquer conteúdo do argumento que não é uma opção como alvo, o exemplo a seguir não inclui opções, ele apenas chama o nmap e define o alvo pelo seu nome de domínio:
Nmap revela as portas ssh,smtp,http e https estão abertas enquanto 372 portas permanecem filtradas por um firewall e 624 fechadas. Note que o Nmap por padrão varre apenas as 1000 portas principais comuns.
O exemplo seguinte reproduz a primeira, mas desta vez usando o IP do alvo (64.91.238.144) em vez do seu nome de domínio:
Como você pode ver, obtemos a mesma saída.
A introdução de subredes
Para este tutorial, tudo o que precisamos saber sobre subredes é que elas são divisões entre o endereço da rede e os endereços dos hosts. O endereço de rede ou octetos identificam sua rede e permanecem imutáveis para todos os dispositivos conectados pertencentes a essa rede, enquanto o endereço do host, ou octeto, varia de dispositivo para dispositivo e não pode ser usado por dois dispositivos simultaneamente porque eles representam o host de cada computador.
A quantidade de octetos pertencentes à rede e ao host varia e é determinada pelo tipo de rede ou classe IP. Enquanto existem 5 classes de endereços IP (apenas para o protocolo IPV4) para este tutorial vou focar apenas nas classes A, B e C.
Todos os endereços IP com o primeiro octeto indo do número 1 ao 126 pertencem à classe A. Todos os endereços IP com o primeiro octeto indo do número 128 ao 191 pertencem à classe B e todos os endereços IP com o primeiro octeto indo do número 192 ao 223 pertencem à classe C.
Alteração | Classe | Outros |
1-126 | Classe A | X.Y.Y.Y |
128-191 | Classe B | X.X.Y.Y |
192-223 | Classe C | X.X.X.Y |
Onde: X é o endereço da rede e Y o endereço do host.
Por isso, se a sua rede começar como 192.X.X.X.X você tem um IP de Classe C e apenas o octeto final irá variar para identificar cada dispositivo conectado à sua rede. Então se a sua rede for 192.168.0.X, os primeiros 3 octetos permanecerão e apenas o octeto final será diferente para cada dispositivo, um pode ser 192.168.0.3, outros 192.168.0.5, os primeiros 3 octetos permanecerão como identificadores de rede.
Há muito mais a dizer sobre sub-redes, mas este é o conhecimento básico que precisamos para este tutorial no Nmap, para mais informações sobre este assunto específico visite https://en.wikipedia.org/wiki/Subnetwork.
Nmap subnets range scan
Scanning a range belonging to a Class C network is easy using a hyphen to define the range. Minha rede doméstica é uma rede classe C com IPs 192.168.0.X. O exemplo a seguir mostra como digitalizar um intervalo específico de hosts dentro da minha rede classe C, o intervalo vai de 1 a 30:
>
>
Nmap digitalizado para hosts disponíveis em endereços a partir de 192.168.0.1 a 192.168.0.30 encontrando 3 dispositivos dentro do intervalo instruído, o nmap mostra suas portas abertas a partir das 1000 portas mais comuns.
Para escanear um intervalo específico de rede Classe B usamos o mesmo método implementando um hífen nos últimos 2 octetos. No exemplo a seguir os dois últimos octetos da rede Classe B com IP 186.33.X.X serão escaneados. Para o terceiro octeto eu vou digitalizar o intervalo IP 200-220, enquanto para o quarto octeto eu vou definir o intervalo 80-120. Essa varredura pode levar algum tempo para terminar.
>
>
>
E a lista continua…
Octeto completo
Os exemplos acima mostram como digitalizar gamas pertencentes a sub-redes de Classe A e B, e se em vez de definir uma gama limitada quisermos digitalizar o octeto inteiro?, você pode definir um intervalo entre 1 e 254. Mas você também pode usar o wildcard (*) para instruir o Nmap a verificar todos os endereços disponíveis. O exemplo a seguir instrui o Nmap a verificar todos os hosts de uma rede Classe C:
Nmap digitalizou todos os endereços IP pertencentes a esta rede Classe C.
Pode usar o wildcard para varrer todos os octetos do host para qualquer rede, mas esteja ciente que usar o wildcard pode resultar em um longo processo.
Nmap scan usando uma lista de alvos
Usar arquivos com alvos predefinidos para varrer para o Nmap é muito fácil, no arquivo você só precisa definir um alvo, ou um intervalo por linha. Crie um arquivo chamado targets executando:
Em seguida, inclua targets que você gostaria de verificar, um target por linha como mostrado na imagem abaixo:
Depois execute o Nmap incluindo a opção -iL e definindo a lista como alvo:
Mais resultados abaixo…
Como pode ver todos os hosts do ficheiro foram digitalizados. Você também pode incluir intervalos dentro do arquivo, editar sua lista de hosts e incluir sua sub-rede de rede local, no meu caso um exemplo seria 192.168.0.1-50. Eu também usarei o wildcard para escanear o último octeto de alguns endereços IP de classe A.
Editar o arquivo que você acabou de criar com nano e adicionar o intervalo que você quiser usando curinga, hífen ou ambos como no exemplo abaixo:
> Então execute o comando novamente:
Como você vê o Nmap também escaneará todos os IPs dentro dos intervalos fornecidos com hífen e wildcard:
E continua….
Nmap Random IP Scan
A opção -iR permite instruir o nmap a gerar aleatoriamente uma lista de alvos, você decide quantos alvos o Nmap irá gerar. Para gerar 10 alvos aleatórios a sintaxe é:
Desde que os 10 alvos aleatórios são criados aleatoriamente, nunca é certo que esses hosts gerados estão online, a partir dos 10 alvos que instruímos o Nmap a criá-lo encontramos 4 alive.
Espero que este tutorial tenha sido útil para você aprender a gerenciar os alvos do Nmap. Continue seguindo o LinuxHint para mais dicas e atualizações com o Linux e redes.
- Como procurar por serviços e vulnerabilidades com o Nmap
- Usando scripts nmap: Nmap banner grab
- nmap network scanning
- nmap ping sweep
- nmap flags e o que eles fazem