WWW.FLEPS.COM.BR

Conhecendo um pouco mais sobre o NMAP

By oculto64 at 2019-02-17 • 0 colecionador • 869 visualizações de página

Este post tem o objetivo de demonstrar e explicar de maneira geral o modo de operar que o NMAP possui, é sempre bom conhecer um pouco mais sobre as ferramentas que utilizamos  ; D

Esclarecimento: Estas são algumas das funcionalidades que o NMAP tem, em nenhum caso é um manual do usuário completo. 

Primeiro de tudo, o site oficial do projeto é https://nmap.org/ onde você pode encontrar muito mais informações, especialmente que parece interessante mencionar é os scripts de seção https://nmap.org/nsedoc/ . 


Cenário de teste que usei:
RED NAT (virtual BOX) 
Máquina virtual com KALI Linux
IP: 10.1.1.4 
PAPEL: Vítima

Máquina virtual com W7
IP: 10.1.1.9 
ROL: Attacker 


Começaremos entendendo um pouco o que são os "flags de comunicação TCP" ou o nome em inglês "TCP Communication Flags". 

Quando queremos realizar uma transferência de dados (estamos no contexto do TCP), são realizadas 3 etapas:

  • HandShake de 3 vias (negociação em 3 etapas)

  • Ao enviar os dados

  • Termo de conexão


Cada segmento TCP que é enviado tem um cabeçalho de 31 (eu também ouvi 32 bits) e dentro desses bits existem 6 bits que são importantes para saber sobre este post, eu me refiro aos "FLAGS". 
Cabeçalho TCP 


As bandeiras são:
[URG] [PSH] [END] [ACK] [RST] [SYN] 
cada 1 bit 

Inscrição Bandeiras

URG: Notifica que o pacote é urgente e deve ser processado antes do fila de pacotes pendentes. 
PSH: Similar ao URG, este bit diz ao receptor para processar o pacote em vez de armazená-lo na memória. 
END: indica que os dados foram concluídos. 
ACK: Indica que o pacote foi recebido, algo como "Recibo Acuso".
RST: Indica que um dado inesperado foi recebido e é necessário prosseguir com a conexão novamente para operar normalmente. 
SYN: Indica começando fase um "handshake de três vias" ou "handshaking", apenas o primeiro pacote para o emissor e o receptor deve ter este bit 

O Urg e pouco PSH correspondem com as instruções do sistema e os restantes quatro FIN, ACK, RST e SYN referem-se ao estabelecimento, manutenção e término da conexão. 

Bem, aqui temos uma boa idéia geral de como uma transferência de dados usando o protocolo TCP, agora vamos ver como NMAP se comporta eo que ele tem a ver com o nosso amado Scan Tool visto recentemente. 

Existem 3 tipos principais de digitalização, para mencionar alguns:

  • Varredura do ICMP

  • Varredura TCP

    • Abra o método de digitalização

    • Método de varredura furtiva (Stealth)

    • Método de digitalização de terceiros

  • Varredura UDP


cada item pode ser aberto em diferentes tipos de escaneamento e é isso que fazemos quando indicamos no nmap os argumentos como:

Código: Bash

  1. -sX -sT -sn -sA

entre outros ... 


Como você vê uma varredura em uma máquina "vítima"? 
É muito importante saber que o NMAP faz muito barulho na rede, portanto, a varredura para sites, servidores ou qualquer máquina pública será vista da seguinte forma: 

Instrução usada

Código: Bash

  1. nmap 10.1.1.4


Visualizando o tráfego RED com WireShark 

Este é apenas um trecho de tudo que o WireShark me mostra, mas vamos entender um pouco que mostra a imagem. 

1.- A coluna Source indica de onde os dados vêm, que sabemos que nossa máquina .9 é o atacante e que na coluna Destination nossa máquina vítima é vista. Com isso, já suspeitava algo estranho pelo número de pacotes enviados a partir de IP para IP 0,4 0,9 

2. Na informações da coluna ver algo que já sabemos "as flags", se você olhar, os pacotes são de ip .9 para .4 (CINZA) e então há uma resposta de .4 para .9 (VERMELHO) e isto é repetido tantas vezes quanto as portas estão me analisando.
MAS agora sabemos o que cada FLAG faz, primeiro enviamos [SYN] (tentamos estabelecer uma conexão) e a resposta é [RST] [ACK], ou em palavras simples, cada par de cores significa: 
Atacante: "Olá amigo. 4 Você terá a porta X aberta? " (SYN) " 
VÍTIMA:" Acuso a recepção, mas não me espere para falar por esta porta " 

3. Para descobrir qual porta está sendo digitalizado, lemos o pacote [SYN] (ver selecionado): 

Isto significa que o atacante enviado um pacote através da porta 50084 para a porta 587 da vítima. (pode ser visto na coluna info) 

Então, se olharmos novamente para a imagem de exemplo do tráfego RED, agora podemos ver claramente que houve uma varredura de um ip ". 9 "para o nosso sistema" .4 "pela porta 50084 para os portos: 587.23,

Até agora, tudo está claro, portanto, sempre tome as precauções antes de fazer uma varredura sem autorização, pois é relativamente fácil de detectar. 


Vamos ver agora alguns tipos de varreduras e como funciona, nosso exemplo de porta será o 9001 que está aberto. 

Eu usarei "->" para indicar o tráfego do atacante para a vítima e "<-" da vítima para o atacante. Instruções de 

varredura aberta total
nmap

Código: Bash

  1. nmap -sT -p 9001 10.1.1.4


Abra a porta
-> [SYN] + PORT 
<- [SYN] + [ACK] 
-> [ACK] 
-> [RST] 



fechou a porta
-> [SYN] + PORT 
<- [RST] 




furtivo Scanning
nmap instrução

Código: Bash

  1. nmap -sT -p 9001 10.1.1.4

Essa técnica é usada para tentar burlar as regras de firewall, mecanismos de login "escondem" nossa visita simulando um tráfego comum e cotidiano. 
ESCLARECIMENTO: Esta técnica não garante anomización 

porta aberta
-> [SYN] + PORT 
<- [SYN] + [ACK] 
-> [RST] 

fechou Porto
-> [SYN] + PORT 
<- [RST] 


varredura reversa (Xmas)
instrução nmap

Código: Bash

  1. nmap -sX -p 9001 10.1.1.4

Essa técnica é bastante particular, pois quando não há resposta, significa que a porta está aberta e, quando há uma resposta, significa que a porta está fechada. 

Essa técnica não é eficaz em sistemas Windows mais atuais. 

Abra a porta
-> [FIN, URG, PSH] 
<- ... sem resposta .... 


porta fechada
-> [FIN, URG, PSH] 
<- [RST] [ACK] 







vai seguir com alguns exemplos de exames e como Veja isso no WireShark, mas vou deixar você aqui para que você possa fazer testes e consultas se tiver alguma dúvida. 

Estarei atento aos seus comentários. 


Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: