Nmap, ou Network Mapper, é um utilitário gratuito e de código aberto(open source) para descoberta de rede e auditoria de segurança. Muitos sistemas e administradores de rede também o consideram útil para tarefas como inventário de rede, gerenciamento de agendamentos de atualização de serviço e monitoramento de host ou tempo de atividade de serviço.
O Nmap usa pacotes IP brutos de novas maneiras para determinar
- quais hosts estão disponíveis na rede,
- quais serviços (nome e versão do aplicativo) esses hosts estão oferecendo,
- quais sistemas operacionais (e versões do sistema operacional) estão executando,
- que tipo de filtros/firewalls de pacotes estão em uso, e dezenas de outras características.
Ele foi projetado para escanear rapidamente grandes redes, mas funciona bem em hosts únicos. O Nmap é executado em todos os principais sistemas operacionais de computador e os pacotes binários oficiais estão disponíveis para Linux, Windows e Mac OS X. Além do clássico executável Nmap de linha de comando, o pacote Nmap inclui uma GUI avançada e visualizador de resultados (Zenmap), uma ferramenta flexível de transferência de dados, redirecionamento e depuração (Ncat), um utilitário para comparar resultados de varredura (Ndiff) e uma ferramenta de geração de pacotes e análise de resposta (Nping).
Instalando o nmap
A maioria das distribuições Linux atuais, como Red Hat, CentOS, Fedoro, Debian e Ubuntu, incluíram o Nmap em seus repositórios de gerenciamento de pacotes padrão chamados Yum e APT.
Podemos instalá-lo da seguinte forma,
DEBIAN, UBUNTU e Derivados
sudo apt install nmap
RED HAT, CENTOS e Derivados
sudo dnf install nmap
Exemplos de Uso do nmap
Abra o terminal do seu Linux e execute os seguintes comandos,
- Encontrar a versão do Nmap: nmap -V
- Encontrar números de versão dos serviços de host: nmap -sV 192.168.0.101
- Procurar porta específica: nmap -p 80 28.56.200.5
- procurar por portas TCP abertas: nmap -p T:8888,80 categoriaoutros.com.br
- procurar por porta UDP: nmap -sU 53 categoriaoutros.com.br
- Escanear Múltiplas Portas: nmap -p 80,443 192.168.0.101
- Escanear portas por intervalo de rede: nmap -p 80-160 192.168.0.101
- Escanear um sistema com nome de host e endereço IP: nmap categoriaoutros.com.br
- Escanear por endereço IP: nmap 192.168.40.3
- receber mais informações usando -v: nmap -v 192.168.40.3
- Escanear Múltiplos Hosts: nmap 192.168.0.155 192.168.0.152 192.168.0.1
- Varrer uma sub-rede inteira: nmap 192.168.0.*
- Escanear vários servidores usando o último octeto do endereço IP: nmap 192.168.0.101,102,103
- Escanear pegando informações de IPs e nome de hosts em um arquivo de texto: nmap -iL nmaptest.txt
- Escanear um intervalo de endereços IP: nmap 192.168.0.101-110
- Varredura de rede excluindo hosts remotos: nmap 192.168.0.* –exclude 192.168.0.100
- informações do Ssitema Operacionao e Traceroute: nmap -A 192.168.0.101
- Descobrir qual Sistema Operacional em uso, mas agora com -O ou -osscan-guess: nmap -O 34.56.67.200
- Escanear um Host para Detectar o Firewall: nmap -sA 192.168.0.4
- Escanear um Host para verificar se está protegido pelo Firewall: nmap -PN 192.168.0.101
- descubra hosts ativos(ligados) na rede: nmap -sP 192.168.0.*
- Execute uma verificação rápida: nmap -F 192.168.0.10
- Verificar portas consecutivamente: nmap -r 192.168.0.101
- Interfaces e rotas de host de impressão: nmap –iflist
- Varrer hosts remotos usando TCP ACK (PA) e TCP Syn (PS) para passar por firewalls que filtram e bloqueam pacotes de ping ICMP padrão: nmap -PS 192.168.0.101
- Examine o host remoto em busca de portas específicas com TCP ACK: nmap -PA -p 22,80 192.168.0.101
- Escaneie o host remoto em busca de portas específicas com TCP Syn: nmap -PS -p 22,80 192.168.0.101
- Execute uma varredura furtiva: nmap -sS 192.168.0.101
- Verifique as portas mais usadas com TCP Syn: nmap -sT 192.168.0.101
- Execute uma varredura nula tcp para enganar um firewall: nmap -sN 192.168.0.101