Como encontrar portas abertas no Nmap

13 de outubro de 2022 às 14:45

Como o principal scanner de rede de segurança de portas do mundo, o Nmap pode ajudá-lo a ver se as configurações de segurança e os firewalls de sua rede funcionam conforme o esperado. Sua ferramenta de segurança hospedada permite que você verifique todas as portas abertas em um sistema baseado em Linux, desde que você tenha os requisitos apropriados.

CONTINUA DEPOIS DA PUBLICIDADE - OTZADS

Como encontrar portas abertas no Nmap

Supondo que você faça isso, você pode usar o Nmap para encontrar portas abertas que criam vulnerabilidades de segurança. Aqui, veremos várias maneiras de usar o Nmap para localizar portas abertas em sua rede.

O que você precisa para o Nmap

Você precisa do seguinte antes de executar qualquer uma dessas verificações:

  • Um computador com um sistema operacional baseado em Linux.
  • Acesso a uma janela de terminal ou linha de comando.
  • Uma conta que tenha privilégios de root ou sudo.
  • O gerenciador de pacotes yum.
  • O gerenciador de pacotes apt.

O que são portos?

1665683125 976 Como encontrar portas abertas no Nmap

Uma porta é um endereço numerado usado para denotar o tráfego de rede. Todos os sistemas operacionais modernos os usam e todos os serviços em sua rede têm suas próprias portas por padrão. Os exemplos incluem tráfego normal da Web, que usa a porta 80, e e-mail POP3, que usa a porta 110.

As portas são importantes porque fornecem acesso à sua rede. Uma porta aberta permite o acesso a todos, tornando-a vulnerável a hackers. Muitos superam esse problema usando firewalls, que restringem o fluxo de tráfego em uma porta para que ela forneça acesso apenas a usuários autorizados.

Como instalar o Nmap

Instalar o Nmap é bastante simples em máquinas rodando Debian ou Ubuntu. Digite o seguinte na janela do seu terminal:

$ sudo apt-get update
1665683125 160 Como encontrar portas abertas no Nmap

$ sudo apt-get install nmap
1665683126 490 Como encontrar portas abertas no Nmap

Com o software instalado, você pode acessar um arquivo de mapeamento de porta melhor do que pode acessar usando a ferramenta de verificação de porta netstat padrão do Linux. O Nmap também fornece um servidor de teste, que você pode encontrar em scanme.namp.org. Use este, ou seus próprios servidores, ao praticar o Nmap.

Como usar o Nmap para verificar portas abertas

Você pode usar o Nmap para criar uma extensa lista de portas e suas associações com diferentes serviços. O comando a seguir permite que você faça isso usando os servidores de teste do Nmap:

CONTINUA DEPOIS DA PUBLICIDADE - OTZADS

$ menos /usr/share/nmap/nmap-services

Isso produz mais de 20.000 linhas, cada uma denotando uma única porta, que é organizada em colunas. A terceira coluna lista a frequência aberta da porta, que é extraída de varreduras de pesquisa realizadas pela Internet.

CONTINUA DEPOIS DA PUBLICIDADE

É claro que filtrar milhares de linhas de saída é demorado e ineficiente. Felizmente, o Nmap permite que você execute varreduras mais específicas para verificar portas para máquinas individuais, hosts e endereços IP.

Como escanear portas Nmap em sistemas remotos

Você precisará do endereço IP do sistema para procurar portas abertas no sistema remoto. Depois de tê-lo, digite o seguinte no seu terminal:

$ sudo nmap 000.000.0.0

Substitua os zeros neste comando pelo endereço IP do sistema. O Nmap retornará todas as informações sobre as portas desse sistema, incluindo o status aberto ou bloqueado de cada uma.

Como escanear um host

A verificação de um host é um processo simples que requer apenas a URL do host:

$ nmap www.hostname.com

Substitua o www.hostname.com URL com o URL do host que você está verificando e você deve obter uma lista completa de portas. Esta lista mostra quais portas estão abertas e quais estão bloqueadas.

Como escanear vários endereços IP

Você pode verificar um intervalo de até 10 endereços IP usando o seguinte comando:

$ nmap 000.000.0.1-10

Substitua todos os zeros pelo endereço IP que você deseja verificar, mantendo o intervalo de 1 a 10 no local para verificar o intervalo completo.

Como digitalizar alvos de um arquivo de texto

Você pode optar por compilar as informações da porta em um arquivo de texto. Por exemplo, você pode extrair a lista completa de portas geradas por meio do comando “$ less /usr/share/nmap/nmap-services” para criar sua lista. Em seguida, você puxa essa lista para um arquivo de texto. Use o seguinte comando se desejar executar uma verificação nesse arquivo de texto:

$ nmap -iL textlist.txt

Substitua “textlist.txt” pelo nome completo do arquivo que você deseja verificar.

Verificando Portas Específicas

Você pode usar comandos do Nmap para varrer portas individuais ou uma série de portas usando números de porta em seus comandos.

Para escanear uma porta individual, digite:

$ nmap -p 80 000.000.0.0

Substitua “80” pelo número da porta que você deseja escanear e substitua os zeros pelo endereço IP da máquina relevante.

Para varrer um intervalo de portas, como todas as portas entre 1 e 500, digite o seguinte comando:

$ nmap –p 1-500 000.000.0.0

Novamente, substitua os zeros pelo seu endereço IP. Quanto ao intervalo, você pode executar uma varredura para portas abertas até o número de porta 65535, portanto, defina o intervalo conforme necessário.

Finalmente, você pode querer executar uma varredura completa de cada porta associada a um endereço IP. O Nmap permite que você faça isso com um simples comando:

$ nmap -p- 000.000.0.0

O comando “-p-“ denota a gama completa de portas disponíveis. Os zeros são substituídos pelo endereço IP do dispositivo no qual você está executando a verificação. Espere que este comando leve muito tempo para ser executado, pois o Nmap precisa varrer um grande número de portas.

Portas comuns para executar verificações

É improvável que você queira incluir portas irrelevantes em suas varreduras do Nmap. Isso aumenta o tempo necessário para a verificação e cria mais resultados que são difíceis de filtrar. Em vez disso, use esta lista para executar verificações em portas comumente usadas que sua rede provavelmente requer:

Essa coleção de portas permite verificar as principais funções de uma rede, incluindo acesso à Internet, e-mail e acesso à impressora. Ele também verifica as portas usadas para transferir arquivos. Use esses números com o comando “$ nmap -p 80 000.000.0.0” para executar verificações individuais.

As melhores práticas para varreduras de porta aberta do Nmap

Existem várias práticas ruins a serem evitadas ao usar o Nmap para varrer portas abertas.

Primeiro, evite executar o comando para qualquer servidor que você não possua ou que não tenha permissão para acessar. Esses comandos não apenas limitam os recursos de um servidor, mas algumas pessoas podem considerar uma varredura não autorizada do Nmap como um sinal de que um ataque é iminente. Hackers às vezes usam varreduras do Nmap para encontrar portas abertas em uma rede que eles podem explorar.

Em segundo lugar, evite executar várias verificações no mesmo destino em um curto período. Isso esgota os recursos do servidor e pode afetar o desempenho da rede.

Além de destacar as portas abertas, suas verificações podem demonstrar atividades incomuns, como um serviço que executa um número maior de portas do que o esperado. Embora esta seja uma bandeira vermelha, isso não significa que você tenha que pular imediatamente para encontrar uma correção. Pode haver uma razão para a atividade incomum. Considere executar uma verificação do sistema operacional ou do serviço para obter mais informações como parte de sua investigação. Embora a atividade incomum geralmente seja um sinal de que algo desagradável está acontecendo, também pode ocorrer por design. É considerado uma prática recomendada reunir o máximo de informações possível antes de agir.

Entenda mais sobre a configuração da porta

Usar o Nmap para procurar portas abertas permite encontrar vulnerabilidades que os hackers podem usar para acessar sua rede e seus servidores. Embora uma verificação não resolva os problemas, ela mostrará onde procurar para que você possa trabalhar na criação de uma correção por conta própria.

A verificação de portas abertas também ajuda a ver quais informações alguém pode obter dos serviços que aceitam conexões com essas portas. Novamente, isso ajuda a ver o que você precisa fazer para bloquear seus servidores, além de mostrar quais informações devem sair de sua máquina. Se sua máquina vazar mais informações do que deveria, os hackers podem usar essas informações para explorar ou criar vulnerabilidades.

Então, o que você acha do Nmap como uma ferramenta de varredura de portas abertas? Você acha que poderia usá-lo para identificar problemas com sua configuração de segurança de rede? Deixe-nos saber nos comentários abaixo.

Via

Mais sobre:
SUGESTÕES PARA VOCÊ