Nmap: Um Conceito De Network Mapper e Port Scanner.

  • Published on
    03-Jan-2016

  • View
    99

  • Download
    0

DESCRIPTION

Introduction to Nmap (Network Mapper (Portugus)

Transcript

  • Brasil Pentest Ethical | Hacking

    Nmap- Um Conceito de Network Mapper e Port Scanner.

    2013

  • Descrio Inicial

    O contedo apresentado neste texto, foi elaborado para explicar de forma significativa as funes principais da ferramenta Nmap (Network Mapper). Ferramenta Open Source desenvolvida por Gordon Lyon (Fyodor), para escanear redes amplas, se porta de maneira significativa em qualquer ambiente de rede de pequeno, mdio e grande porte.

    Conhecida por ser pratica e de fcil manuseio, a ferramenta mais utilizada para realizar um port scan. O programa inicialmente desenvolvido em CUI (Console User Interface), mas este tambm possui uma Interface Grfica (GUI), denominada inicialmente NmapFE (Nmap Front End), que foi substitudo pelo Zenmap, uma verso porttil que no necessita de conhecimento tcnicos para utilizao do mesmo.

    O Nmap vai alm de um port scanner simples, que s exibe portas abertas, fechadas e filtradas. Com ele possvel fazer a execuo de scripts, que nos possibilita a automatizao de um scan e a possibilidade de ser realizado um scan com objetivo de verificar se h uma determinada vulnerabilidade no sistema, independe de qual seja.A seguir vamos mostrar as etapas de instalao e execuo do Nmap do modo bsico ao avanado com scripts.

    Neste artigo, ser realizado testes em ambientes controlados e, no abordaremos mais que o necessrio. Caso queira um texto mais completo, a equipe Brasil Pentest, vai disponibilizar uma arquivo no formato PDF somente aos assinantes da Haking9.

    Ateno!

    * Os testes realizados neste artigo, foram feitos por profissionais em ambientes controlados e comando pelos mesmos. Lembre-se que em determinadas regies, um simples port scanner considerado crime ciberntico. Ento tenha em mente que dever utilizar estes mtodos em ambientes que voc possua autorizao.

    Primeiros Passos

    Por que o Nmap to popular e por que todos os profissionais envolvidos na rea de TI o adoram? A resposta para esta pergunta muito simples, fcil de utilizar e roda nas principais plataformas (SO).Os sistemas suportados pela ferramenta so: Linux, Mac Os X, Windows e plataformas UNIX (Solaris, Free/Net/OpenBSD, etc.)Como irei utilizado no Linux, citarei apenas o modo de instalao neste tipo de plataforma, mas no prprio site da ferramenta contem o mtodo de instalao em outras plataformas.

  • Linha de comando:baseados no GNU Debian - apt-get install nmap baseados no Fedora - yum install nmap

    --------------

    Caso baixe do Site: nmap.org/download.html

    tar -xvf nmap-x.xx.tar.bz2cd nmap-x.xx./configuremakesu rootmake install

    root@BrasilPentest:/home/brasil# tar -xjvf nmap-6.25.tar.bz2 root@BrasilPentest:/home/brasil/nmap-6.25# ./configure checking whether NLS is requested... yeschecking build system type... i686-pc-linux-gnuchecking host system type... i686-pc-linux-gnu...

    . .

    \` -"'"-'/ } 6 6 { ==. Y ,== /^ ^^ \ . / \ ) Ncat: A modern interpretation of classic Netcat ( )-( )/ -""---""--- / / Ncat \_/ ( ____ \_.=|____EConfiguration complete. ( ) /\ _ ( \ | ( \ ( \.( ) _____ \ \ \ ` ` ) \ ( ___ / _ \ (_` \+ . x ( .\ \/ \____-----------/ (o) \_- .- \+ ; ( O \____(__ +- .( -'.-

  • Devidamente instalado, vamos comear explicando alguns comandos bsicos da ferramenta antes de utilizarmos.

    Utilizando Nmap Bsico

    nmap -h

    Com este comando exibimos o guia de ajuda da ferramenta. Para realizar um scan, a linha de comando seria:

    nmap [Scan Type(s)] [Options] {target specification}

    Vamos comear explicando como se especifica um alvo. O mesmo pode ser feito obtendo o hostname, endereo IP, network, etc.

    H a possibilidade de realizar scanning em mais de um alvo, de modo que no h necessidade de adicionar um por um na linha de comando. Por isso se utiliza o comando -iL.

    * -iL > Entrada de alvos em um arquivo (lista de hosts/networks)

    O tipo de scan pode ser simples, isto , sem um tipo/opo ou, aquele que citamos por exemplo -sS ou -sA.

    * -sS > SYN simples scan* -sA > SYN ACK

    As opes vo desde de fazer um scan zombie (idle scan), at a metade e evadir os Firewalls/IDS e realizar sppofing.

    * -sI > host zombi:porta conhecidos como laranjas* -S > spoofing no endereo IP* --sppof-mac > sppof no MAC Address

    Agora que sabemos o mtodo de utilizao da ferramenta, vamos coloc-la para funcionar contra um alvo. Iremos comeas com o bsico, utilizaremos os seguintes comandos.

    Nmap -sn 192.168.1.0/16

  • Com o comando sendo executado acima, possvel determinar quais hosts em uma range de Ips est ativo, sendo assim, podemos definir quais alvos iremos atacar. O prximo parmetro que irei utilizar, ser o -A.

    * -A > Deteco de OS, deteco de verso, Script Scanning e Tracerout

    Junto com o parmetro -A, utilizaremos o -f.

    * -f > utilizado para fragmentar o envio de pacotes

    Aps o termino do scan, podemos analisar as respostas obtidas do mesmo. Ele dos na as seguintes informaes, Host UP, MAC Address, e distancia da rede ( medida em Hop).Agora vamos obter mais informaes utilizando os seguintes parmetros.

    nmap -sS -A -f 192.168.1.103

    * -sV >

    Ilustrao 1: nmap executando varredura em uma range (BackTrack Linux OS)

    Ilustrao 2: nmap executando um scan em determinado IP

  • Com os parmetros acima, descobrimos qual o sistema do nosso alvo, neste caso um Windows XP, com SP2 ou SP3. E todas as portas listada esto abertas, podemos verificar se h exploits para as portas que foram listadas e, vemos tambm que foi listado a NetBios que se encontra vulnervel. Para esta listagem, foi utilizado um script porm, no foi adicionado nenhum no comando digitado, isto s possvel quando colocamos o parmetro -A, que j faz isso para ns.Para ficar de fcil entendimento, vamos utilizar o Zenmap como referencia no entendimento dos Scripts.

    Tenha em mente que o Nmap tanto modo CUI e/ou GUI, so o mesmo programa, a nica diferena que um em linha de comando e o outro detm de interface grfica. Iremos utilizar o Zenmap apenas como referencia para obter os scripts, j que em linha de comando, a listagem no muito vivel.

    Ilustrao 3: nmap obtendo informaes do Alvo.

  • Utilizando Nmap/Zenmap Intermedirio/Avanado

    Como iremos utilizar o Zenmap nesta etapa de explicao, no h problema algum onde voc esteja executando-o. Vamos agora a uma serie de imagens para sabermos onde se encontram os scripts e como criar perfis de escaneamento para automatizar o processo.

    Clique em Profile, em seguida em New Profile or Command. Se preferir, pode usar as teclas de atalho CTRL+P.

    Ilustrao 4: Zenmap

  • Em seguida clique em Scripting.

    Ilustrao 5: Zenmap Profile Editor

    Ilustrao 6: Zenmap Profile Editor: Scripting

  • Navegando na lista de scripts, podemos encontrar o mesmo que foi utilizado anteriormente quando setamos o parmetro -A no Nmap.

    --script nbstat

    Agora que ns j sabemos onde achar os tais Scripts do Nmap, vamos agora selecionar alguns para utilizar em cima do nosso sistema alvo. Use oque j temos, pois os scripts funcionam atravs das portas, sabemos quais portas esto visveis pelo Nmap, para sabermos se os scripts funcionam realmente, eu abri algumas portas do sistema alvo, assim vamos verificar a funcionalidade dos mesmos e do Zenmap.

    Os scripts que eu irei utilizar neste port scanning so:

    --script banner > Faz a captura de banner nas portas listadas, caso contenha.

    --script firewall-bypass > Capaz de burlar, detectar vulnerabilidades e eficaz contra os protocolos FTP e SIP.

    --script ftp-brute > Capaz de realizar brute force no protocolo FTP.

    --script nbstat > Verifica possveis vulnerabilidades na NetBios, reporta nome e MAC Address.

    Comando completo que iremos executar: nmap -sV -T3 -O -f -v -v -v -F -Pn --version-light --script banner,firewall-bypass,ftp-brute,nbstat

    As informaes obtidas, no foram as que ns queramos, mas desde que comeamos nosso port scanning, sempre vemos a porta 3389 aberta, que a porta de acesso remoto do Windows, por padro ela vem habilitada em todos os Windows. Vamos tentar explor-la.

    Para isso, vamos precisar de um cliente servidor instalado, caso esteja utilizando o Windows, poder utilizar o programa padro Conexes de rea de Trabalho Remoto, no Linux, podemos utilizar o comando rdesktop.

    Comando rdesktop: rdesktop -u user -p senha server:porta

    Como sempre vou utilizar as senhas que tem um padro, admin, 12345, abc123 e etc. Em nome de usurio, vamos deixar admin e o nome que contem na NetBios, vamos ver se da certo.

    Imagens e video contendo o processo logo abaixo.

  • Ilustrao 7: Nmap Script Scanning: Resultado

    Ilustrao 8: rdesktop: Tentativa n 1 sem sucesso

  • Ilustrao 9: rdesktop: Sucesso

    Ilustrao 10: rdesktop: Acesso total como administrador

  • Ilustrao 11: rdesktop: Realizando logoff

    Ilustrao 12: Login e Senha do sistema testado

  • Consideraes Finais

    Espero que tenham aproveitado e que tenha sido til este pequeno artigo sobre o Nmap, este artigo muito pequeno comparado a outros que j escrevemos, mas contudo, muito til para quem procura informaes bsicas da ferramenta e para aqueles que no tem o costume de realizar port scanning em suas redes particulares e empresariais.Obrigado por ter lido e conseguido chegar at o fim e, at a prxima.

    Bibliografia

    Manual Nmap EN PT-BR

    Nmap Scripting Engine (NSE)

    Autor

    Brasil Pentest

    Henrique Galdino

    Slide 1Slide 2Slide 3Slide 4Slide 5Slide 6Slide 7Slide 8Slide 9Slide 10Slide 11Slide 12Slide 13