Guia de Referência do Nmap (Página Man)
- Descrição
- Sumário das Opções
- Especificação de Alvo
- Descoberta de Hosts
- Fundamentos do Rastreio(Scan) de Portas
- Técnicas de Rastreio(Scan) de Portas
- Especificação de Portas e Ordem de Scan
- Detecção de Serviço e Versão
- Detecção de SO
- Temporização (Timing) e Desempenho
- Evitando e enganando o Firewall/IDS
- Saída (Output)
- Opções Diversas (Miscellaneous)
- Interação em Tempo de Execução
- Exemplos
- Bugs
- Autor
- Tradução
- Avisos Legais
Nome
nmap — Ferramenta de exploração de Rede e Rastreio de Segurança / Portas
Sinopse
nmap
[
<Tipo de Rastreio(Scan)>
...] [
<Opções>
] {
<Especificação do Alvo>
}
Descrição
Nota | |
---|---|
Este documento descreve o Nmap versão 4.50. A documentação mais recente
está disponível em inglês em
|
O Nmap (“Network Mapper”) é uma ferramenta em código aberto para exploração de rede e auditoria de segurança. Foi desenhada para rastrear(Scan) rapidamente redes amplas contudo funciona bem com um único anfitrião(host). Nmap usa pacotes IP em estado bruto(raw) sobre novas formas para determinar que anfitriões(hosts) estão disponíveis na rede, que serviços (nome e versão da aplicação) esses anfitriões(hosts) estão disponibilizando, que sistemas operativos (e versões de SO) estão em uso, que tipo de filtros de pacotes/firewalls estão em uso e dezenas de outras características. Enquanto o Nmap é frequentemente usado para auditorias de segurança, muitos sistemas e administradores de redes consideram-no útil para as tarefas de rotina como o inventário da rede, gestão de actualizações de serviços e monitorizar o uptime de anfitriões ou serviços.
A saída do Nmap é uma lista de alvos rastreados(scanned) com
informações adicionais de cada um dependendo das opções utilizadas.
Uma informação chave é a “tabela de portas interessantes”. Essa tabela
lista o número da porta e o protocolo, o nome do serviço e o estado. O
estado pode ser aberto (open)
, filtrado
(filtered)
, fechado (closed)
, ou
não-filtrado (unfilterd)
. Aberto (open) significa que
uma aplicação na máquina-alvo está escutando as conexões/pacotes nessa
porta. Filtrado (filtered)
significa que o firewall,
filtro ou outro obstáculo de rede está bloqueando a porta de forma que
o Nmap não consegue dizer se ela está aberta (open)
ou fechada (closed)
. Portas fechadas
(closed)
não possuem uma aplicação escutando nelas embora
possam abrir a qualquer instante. Portas são classificadas como
não filtradas (unfiltered)
quando elas respondem às
sondagens do Nmap mas o Nmap não consegue determinar se as portas estão
abertas ou fechadas. O Nmap reporta as combinações
aberta|filtrada (open|filtered)
e
fechada|filtrada (closed|filtered)
quando não consegue
determinar qual dos dois estados descrevem melhor a porta. A tabela de
portas também pode incluir detalhes de versão de software quando a
detecção de versão for solicitada. Quando um rastreio(scan) do protocolo IP é
solicitado (-sO
) o Nmap fornece informações dos
protocolos IP suportados ao invés de portas que estejam abertas.
Além da tabela de portas interessantes o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, suposições de sistema operativo, tipos de dispositivos e endereços MAC.
Um rastreio(scan) típico do Nmap é mostrado em Exemplo 1, “Uma amostra de rastreio(scan) do Nmap”. Os únicos argumentos que o Nmap utiliza
nesse exemplo são -A
para permitir a detecção de SO e
a versão -T4
para execução mais rápida e os nomes
de anfitrião(hostnames) de dois alvos.
# nmap -A -T4 scanme.nmap.org playground Starting nmap ( https://nmap.org/ ) Interesting ports on scanme.nmap.org (205.217.153.62): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Uptime 33.908 days (since Thu Jul 21 03:38:03 2005) Interesting ports on playground.nmap.org (192.168.0.40): (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
A versão mais nova do Nmap pode ser obtida em https://nmap.org/
. A versão mais nova da página man
está disponível em https://nmap.org/man/
.