Вы находитесь на странице: 1из 15

FACULDADE DE TECNOLOGIA SENAC GOIÁS

Gestão de Tecnologia da Informação

Manual Técnico – NMAP e ZENMAP

Prof. Fernando Pirkel Tsukahara

GOIÂNIA,
06 de junho de 2017
Alunos:

Anderson Ruan
Lucas Marques
Marcello Caetano
Rafael Soares

Manual Técnico – NMAP e ZENMAP

Trabalho apresentado como atividade componente


do Projeto Integrador, para a disciplina Fundamentos
de Redes de Computadores, no Curso Tecnologia
em Gestão de Tecnologia da Informação, na
Faculdade de Tecnologia SENAC Goiás.

Prof. Fernando Pirkel Tsukahara

GOIÂNIA,
06 de junho de 2017

2
RESUMO

O Nmap / Zenmap é um dos mais utilizados e completos programas para se fazer uma análise
e rastreio de um servidor, rede, sub-rede ou um host. Desta maneira, traz uma série de
utilidades e uma lista enorme de comandos e opções.

Uma breve introdução: Foi desenvolvido por Gordon Lyon, que, com este programa tentou
resolver algumas questões em relação aos testes que fazia:

1- Que computadores estão ligados na rede local?


2- Que ip’s se encontram na rede?
3- Qual o sistema-operador do alvo?
4- Que portas tem o alvo abertas?
5- Descobrir se o sistema está infectado com vírus ou malware;
6- Pesquisar por computadores ou serviços não autorizados na rede.

Estes são importantes fatores para a segurança de uma rede, e em maior âmbito, para
contribuir com a segurança da informação.

3
SUMÁRIO

RESUMO ........................................................................................................................... 3
1 NMAP E ZENMAP......................................................................................................... 5
2 FUNCIONALIDADES DO NMAP/ZENMAP .................................................................... 14
3 REFERÊNCIAS BIBLIOGRÁFICAS .................................................................................. 15

4
1 NMAP E ZENMAP

O NMAP(Network Mapper), como já dissemos anteriormente, é uma ferramenta de


segurança usada para detectar computadores e serviços numa rede, criando um “mapa” dessa
mesma rede. Mas, de maneira concreta, o que é o NMAP?

Ele utiliza inúmeras técnicas de detecção. Para cada umas das técnicas de detecção, gera uma
assinatura e uma expressão da reação do sistema alvo à técnica de detecção usada. Como são
utilizadas várias técnicas, são geradas várias assinaturas. A lista de assinaturas resultante é
então comparada com a lista oficial de assinaturas do NMAP, sendo assim possível efetuar de
uma forma correta e eficaz a detecção. Contudo, caso o NMAP não consiga identificar o
conjunto de assinaturas recolhidas do sistema alvo, apresenta o resultado ao utilizador. Este
poderá adicionar à lista de assinaturas do programa e identificar a que sistema pertence
aquelas assinaturas, enriquecendo a ferramenta.

Algumas das funcionalidades mais importantes do NMAP:

 Identificação dos computadores de uma rede, por exemplo, a lista dos computadores que
respondem a “ping’s”, ou que tenham uma determinada porta aberta;
 Detecção de portas abertas em um ou mais computadores de destino;
 Identificação dos serviços de rede em computadores remotos para determinar o nome da
aplicação e o número da versão que estão sendo executadas num computador de destino;
 Detecção do sistema operacional e algumas características de hardware de dispositivos de
rede.

Depois de instalar o NMAP no computador, o usuário tem duas maneiras de utilizar a


ferramenta: linha de comandos(NMAP) ou graficamente(ZENMAP).

As figuras abaixo, de 1 a 6, ilustram a instalação e linhas de comandos desta ferramenta, o


NMAP, no Linux:

1) Para instalar o NMAP:


Comando “sudo apt-get install nmap –y”

5
2) Localizando meus endereços de rede, broadcast, máscara de sub-rede:
Comando “ifconfig”:

3) Listando alguns hosts da rede: Comando: nmap -sP 192.168.106.0/24(Endereço de


Rede)

O NMAP informou que encontrou 256 endereços de IP.

6
4) Determinando as portas que estão abertas em um host:
comando “nmap -O 192.168.106.34”

OBS: Caso qualquer tecla seja digitada durante a execução, o NMAP informará qual é o
tempo que falta para o final da execução(busca).

Nesta tela, vemos que estão abertas as portas:

- 135, TCP/UDP: Microsoft RPC Locator Service (Microsoft RPC Serviço de localização,
‘msrpc’): Microsoft Remote Procedure Call (RPC) é uma poderosa tecnologia para criar
programas de cliente / servidor distribuídos. O RPC é uma técnica de comunicação
interprocessual que permite que o software cliente e servidor se comuniquem.

- 139, TCP/UDP: NetBIOS Session Service (Network Basic Input/Output System, ou em


português Sistema Básico de Rede de Entrada/Saída): Permite que aplicativos em
computadores separados se comuniquem em uma rede local.

- 445, TCP/UDP: Microsoft-DS SMB (Server Message Block, Bloco de mensagem de


servidor) file sharing: Opera como um protocolo de rede da camada de aplicação usado
principalmente para fornecer acesso compartilhado a arquivos, impressoras e portas seriais e
comunicações diversas entre nós sobre uma rede.

- 902, TCP/UDP: VMware Server Console: Software/máquina virtual que permite a


instalação e utilização de um sistema operacional dentro de outro dando suporte real a
softwares de outros sistemas operacionais.

- 912, TCP/UDP: APEX relay-relay service(Ápice Relê do Serviço de Transmissão: Protocolo


baseado em XML para a transmissão de mensagens instantâneas com base no protocolo de
intercâmbio extensível de blocos(BEEP).

7
- 2869, TCP/UDP: ICSLAP: Esta porta é um proxy interno incorporado no Microsoft Internet
Connection Firewall (ICF) ou Internet Connection Sharing (ICS), que se conecta à Microsoft
para enviar os logs de erros.

- 5800, 5900 TCP/UDP: VNC(Virtual Network Computing) remote desktop protocol - for use
over HTTP(5800): protocolo de internet que permite a visualização de interfaces gráficas
remotas através de uma conexão segura. Trocando em miúdos, você pode ver e acessar todo o
conteúdo de outro computador remotamente, através da internet.

- 50001, TCP: Porta sem uso conhecido ou indeterminado.

O NMAP, em geral, opera nas camadas de rede e transporte. Entretanto, também é capaz de
manipular dados da camada de enlace (endereças MAC e requisições ARP, por exemplo) e de
interpretar dados da camada de aplicação para inferir informações interessantes a respeito de
seu alvo (versões de serviços e sistemas operacionais, por exemplo).

5) Comando para mostrar a quantidade de hosts da sub-rede e quantos estão ativos:


comando “nmap –open 192.168.106.0/24”

8
6) Listando informações sobre o Sistema Operacional de um usuário da rede, distância de
rede e rota traçada:
Comando “nmap – O 192.168.106.18”

A versão gráfica do Nmap (Zenmap) permite que os usuários tenham todas as funcionalidades
da versão linha de comandos e possam escrever os comandos utilizados na versão de linha de
comandos. Outra funcionalidade muito interessante é a criação da topologia da uma rede. Isto
permite ao utilizador ter uma visão geral de todos os componentes de uma rede e ligações que
existem entre os vários componentes.

As figuras abaixo, de 1 a 6, ilustram a execução e linhas de comandos da versão gráfica desta


ferramenta o ZENMAP, no Windows:

1) Executando o ZENMAP:

9
2) No campo Alvo, informamos o número do IP(Host) que desejamos analisar.

3) Clicamos em “Perfil:” e selecionamos o tipo de verificação. Neste exemplo, “Intensive


Scan” é o escaneamento mais completo:

10
4) Ao selecionar o Perfil, o comando digitável da execução é informado no campo
“Comando”. Ao clicar em “Scan”, é feita a varredura dos dados do host solicitado,
com informações e estas são mostradas na aba “Saída do NMAP”. São trazidas as
informações das portas abertas, os protocolos utilizados, a quantidade de hosts
disponíveis, tempo de execução, latência(demora na resposta), versões de protocolos,
endereço MAC, Sistemas Operacionais, entre outras.

11
5) Ao final do processo, é mostrado o tempo total de varredura, este caso, 61,61
segundos:

6) Na aba “Ports/Hosts”, são mostradas as portas localizadas, os protocolos(TCP,UDP), o


estado das portas(aberta ou fechada), o serviço que utiliza a porta e sua versão:

12
7) Na aba “Topologia” é mostrada a localização do host, na rede, ilustrativamente:

8) Na aba Detalhes da Máquina, são trazidas informações sobre os critérios de hardware


e software do alvo selecionado:

13
2 VANTAGENS E DESVANTAGENS DO NMAP/ZENMAP

Esta ferramenta é bastante utilizada para auditorias de segurança de um computador,


identificando as ligações de rede que podem ser feitas ao computador. Podemos listar
também, como importantes funções administrativas:

 Identificação dos portas abertos num computador remoto, em preparação para a


auditoria;
 Rede de inventário, o mapeamento de rede, manutenção e gestão de ativos;
 Auditoria da segurança de uma rede, identificando novos servidores.

Contudo, esta ferramenta poderá ser utilizada um usuário malicioso (por ex.: hacker) para
poder atacar um computador. Depois de obter algumas informações usando o NMAP, um
hacker poderá saber quais as aplicações que terá que atacar para poder entrar no computador.

Existem várias formas de “enganar” o NMAP, a mais simples é modificar a forma como os
sistemas reagem aos estímulos do aplicativo. Por exemplo, modificar o valor do campo do
TTL(Time To Live) dos pacotes IP. Mas para enganar o NMAP será necessário efetuar
mudanças muito significativas nos sistemas.

Em redes maiores e com mais protocolos de segurança, a latência pode ser maior, o que pode
fazer com que a ferramenta leve minutos ou até horas para que o escaneamento possa ser
finalizado.

Atualmente, o NMAP encontra-se na versão 5.00. e já foi utilizado em vários filmes, como
por ex.: Matrix Reloaded, O Ultimato Bourn, Duro de Matar 4, etc.

14
3 REFERÊNCIAS BIBLIOGRÁFICAS

Disponível em: < http://www.hacks.pt/nmap-30-exemplos-de-comandos-para-analises-de-


redes-e-portas/ />. Acesso em: 06 junho.2017.
Disponível em: < http://www.ibccoaching.com.br/portal/rh-gestao-pessoas/o-que-e-
outsourcing/ />. Acesso em: 01 maio.2017.
Disponível em: < http://www.verscontabilidade.com.br/2016/03/16/como-desenvolver-um-
negocio-escalavel-parte-2//>. Acesso em: 01 maio.2017.
Disponível em: < https://technet.microsoft.com/pt-br/library/cc787851(v=ws.10).aspx//>.
Acesso em: 07 junho.2017.
Disponível em: < https://pt.wikipedia.org/wiki/NetBIOS/>. Acesso em: 07 junho.2017.
Disponível em: < https://pt.wikipedia.org/wiki/Server_Message_Block//>. Acesso em: 07
junho.2017.
Disponível em: < https://pt.wikipedia.org/wiki/VMware//>. Acesso em: 07 junho.2017.
Disponível em: < https://www.speedguide.net/port.php?port=912//>. Acesso em: 07
junho.2017.
Disponível em: < https://community.norton.com/en/forums/icslap-dangerous//>. Acesso
em: 07 junho.2017.
Disponível em: < https://pplware.sapo.pt/software/nmap-sabe-o-que-e-e-para-que-serve/ />.
Acesso em: 07 junho.2017.

15

Вам также может понравиться