De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.

NMAP - A flag completa

Colaboração: Alessandro Luiz Petrocino

Data de Publicação: 16 de Setembro de 2003

Como todos sabem, o nmap é o mais famoso portscan existente hoje. (www.insecure.org/nmap)

É uma ótima ferramente para administradores, para descobrir portas abertas em seu sistema, e possivelmente acusar alguma vulnerabilidade no mesmo.

Só que também é muito utilizado por hackers, para descobrir falhas no sistema, em portas abertas desnecessariamente.

Estava estudando alguns comandos do nmap, com algumas referências do ¨Building Secure Servers with Linux¨ (O'Reilly), e achei uma tag fenomenal:

  # nmap -sTUR -O -v -p 1-65535 -P0 hostname.domain

Bom, agora, explicando:

-sTUR --> este é o scan type. Eu utilizei os 3 protocolos disponíveis (Tcp, Udp e Rpc) Tem a opcão de se usar o -sS somente, para fazer o ¨Scan Stealth¨

  -O --> tenta descobrir o sistema operacional
  
  -v -- > verbose mode
  
  -p 1-65535

Ai é que está a sacada ! Essa flag diz para o NMAP realizar o scan em TODAS as 65535 portas disponíveis. Bom, isso é que me complicou um pouco ...

Se você rodar o NMAP com essa flag em um sistema que estiver com firewall, pode esperar BASTANTE, porque o scan é bem lento ... eu fechei todas as portas da minha máquina, deixando somente alguns poucos servicos rodando (samba, www, ntp, ) .

  nmap -sTUR -O -p 1-65535 -P0 matrix.
  
  Starting nmap 3.26 ( www.insecure.org/nmap/ ) at 2003-06-04
  15:02 BRT

O tempo total de scan foi de 192'47¨ !!! Mais de 3 horas !!!

Fora que o /var/log/messages ficou enorme !

Para fazer o scan de uma maneira mais rápida, substituimos o -p<port-range> pela flag -F (default) Essa flag fará o scan somente nas portas privilegiadas (0-1023) e nas portas mais usadas em servicos conhecidos (1024-49,151). Isso pode ser bem útil ao invés de passar por todas as 65.535 portas !

-P0 --> Essa opcão diz ao nmap para não pingar o host de destino. Isso é útil, também, quando se faz um scan em uma máquina que possua firewall. Se o firewall bloqueia pacotes ICMP (o que, pessoalmente, não acho uma boa idéia), o nmap nem vai rodar sobre o host. Fora que o ping gera um pequeno delay.

Agora, a flag mais usual acaba sendo essa:

  # nmap -sS -O -P0 -v localhost
  
  Starting nmap 3.27 ( www.insecure.org/nmap/ ) at 2003-09-11 20:09 BRT
  Host localhost (127.0.0.1) appears to be up ... good.
  Initiating SYN Stealth Scan against localhost (127.0.0.1) at 20:09
  Adding open port 515/tcp
  Adding open port 22/tcp
  Adding open port 13/tcp
  Adding open port 9/tcp
  Adding open port 587/tcp
  Adding open port 80/tcp
  Adding open port 5432/tcp
  Adding open port 3306/tcp
  Adding open port 37/tcp
  Adding open port 631/tcp
  Adding open port 25/tcp
  The SYN Stealth Scan took 1 second to scan 1623 ports.
  For OSScan assuming that port 9 is open and port 1 is closed and neither are firewalled
  Interesting ports on localhost (127.0.0.1):
  (The 1612 ports scanned but not shown below are in state: closed)
  Port       State       Service
  9/tcp      open        discard
  13/tcp     open        daytime
  22/tcp     open        ssh
  25/tcp     open        smtp
  37/tcp     open        time
  80/tcp     open        http
  515/tcp    open        printer
  587/tcp    open        submission
  631/tcp    open        ipp
  3306/tcp   open        mysql
  5432/tcp   open        postgres
  Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  Uptime 0.110 days (since Thu Sep 11 17:31:26 2003)
  TCP Sequence Prediction: Class=random positive increments
                           Difficulty=4383797 (Good luck!)
  IPID Sequence Generation: All zeros
  
  Nmap run completed -- 1 IP address (1 host up) scanned in 5.860 seconds

Hacking and Forensics http://cdm.frontthescene.com.br/artigos/Wendel-Junior-Enec2003.pdf

Adicionar comentário

* Campos obrigatórios
5000
Powered by Commentics

Comentários

Nenhum comentário ainda. Seja o primeiro!


Veja a relação completa dos artigos de Alessandro Luiz Petrocino