NMAP – segunda parte
Transcrição
NMAP – segunda parte
Coluna do Alexandre Borges COLUNA NMAP – segunda parte Avance em seus conhecimentos sobre a poderosa ferramenta NMAP. N a coluna anterior, o leitor pôde relembrar alguns conceitos e usos do NMAP. Nesta edição, vamos dar mais alguns passos no vasto universo desta excepcional ferramenta. Quando trabalhamos com escaneamento de portas, devemos lembrar que a possibilidade das que podem ser encontradas abertas são classificadas em: ➧ Portas bem conhecidas: compreende das portas 1 à 1023, já foram vinculadas pela IANA a algum serviço como telnet (23), smtp (25), dns (53) etc., e possuem serviços que são executados sobre um usuário privilegiado (por exemplo, o usuário root). ➧ Portas registradas: nesta classificação estão inclusas as portas de 1024 à 49151 e são vinculadas (em geral) à serviços conhecidos que são executados com permissões de usuários não privilegiados. ➧ Portas reservadas/dinâmicas: portas compreendidas de 49152 à 65535. Estas portas são livres para uso de softwares de terceiros. Ainda seguindo com os conceitos, quando um profissional está verificando quais portas estão abertas na rede ou máquina alvo, é essencial entender o status relatado pelo Nmap e estas portas e que pode ser: ➧ Open: o serviço está aceitando conexões TCP ou ainda pacotes UDP. Cuidado, pois às vezes a porta pode estar de fato aberta, contudo, não está aberta para todos os IPs pois o administrador da rede pode ter configurado o TCP Wrapper e, como o leitor sabe, isto pode limitar quais IPs podem se conectar aos serviços. ➧ Closed: o serviço não está aceitando conexões. Nem sempre isto é ruim pois, mesmo com este status, ao menos sabemos que ali existe uma máquina que está online e dentro de algumas circunstâncias é possível inferir qual é o sistema operacional em uso. ➧ Filtered: este status é indeterminado pois provavelmente um roteador ou firewall está filtrando os 14 pacotes do Nmap e impedindo-os de chegar à porta do serviço. Com isto, não é possível saber se a porta está aberta ou fechada. Este status é um resultado ruim para o cracker pois como muitos firewalls, além de impedir que os pacotes cheguem ao destino, ainda impedem que uma mensagem representando estes status (protocolo ICMP, type 3) retorne como resposta deste bloqueio. Assim, o Nmap fica na dúvida se o pacote foi “dropado” ou não, e acaba retransmitindo-o diversas vezes causando enorme lentidão no escaneamento de portas. ➧ Unfiltered: este é um estado estranho pois o Nmap não consegue determinar se a porta está fechada ou aberta mesmo não havendo nenhum tipo de bloqueio (firewall) no acesso à porta. ➧ Open | Filtered: novamente um estado que representa indecisão pois o Nmap não é capaz de precisar se a porta encontra-se no estado Open ou Filtered devido a ausência de resposta ao escaneamento da porta. ➧ Closed | Filtered: a mesma indecisão de estado do anterior. Agora que sabemos como interpretar o status de um escaneamento de portas, podemos, enfim, prrosseguir para alguns passos operacionais. Como não poderia deixar de ser, talvez o tipo de escaneamento mais comum seja o Stealth (invisível), ou seja, aquele onde, para cada porta de endereço IP especificado é realizado um roteiro de unificações (no three handshake): 1) Nmap envia um pacote com o flag SYN setado; 2) Recebe da máquina alvo um pacote com ambos os flags SYN e ACK setados; 3) Por fim, ao invés de o Nmap devolver um pacote com a flag ACK setada, ele devolve um pacote com a flag RST (reset) em 1, terminando a conexão.O motivo é que não há o interesse de estabelecer uma conexão e sim apenas verificar se a porta está aberta www.linuxmagazine.com.br ou não. Quando o Nmap recebe um pacote SYN + ACK isso já é um indicativo de que a porta provavelmente está aberta. Como a conexão nunca é estabelecida, fica mais difícil deixar rastros nos logs do sistema operacional alvo, já que, no último instante, a conexão é terminada e, com isso, não há nada para registrar nos logs. Se a porta estivesse fechada, já saberíamos disso logo na segunda etapa, pois o Nmap receberia um pacote com a flag RST definida. Em termos de comandos, temos: # nmap -sS 192.168.1.112 Starting Nmap 6.01 ( http://nmap.org ) at 2012-08-11 03:47 BRT Nmap scan report for 192.168.1.112 Host is up (0.00035s latency). Not shown: 987 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 554/tcp open rtsp 1025/tcp filtered NFS-or-IIS 1026/tcp open LSA-or-nterm Linux Magazine #90 | Maio de 2012 1027/tcp open IIS 1028/tcp open unknown 1044/tcp open dcutility 1046/tcp open wfremotertm 2869/tcp open icslap 5357/tcp open wsdapi 10243/tcp open unknown MAC Address: 24:77:03:48:66:70 (Intel Corporate) Nmap done: 1 IP address (1 host up) scanned in 1.38 seconds É interessante notar que, neste exemplo hipotético, apenas uma porta aparece filtrada. Este status é proviniente de um pacote da ausência de resposta ou ainda de um pacote de erro (ICMP) do tipo 3. Sei que estamos no começo da explanação sobre a ferramenta e faltam ainda muitos detalhes, entretanto, a ideia aqui é fazer um progresso gradual sobre o assunto. Até o mês que vem. ■ Alexandre Borges ([email protected]) é instrutor independente e ministra regularmente treinamentos de tecnologia Oracle (áreas de Solaris, LDAP, Cluster, Containers/OracleVM, MySQL, e Hardware), Symantec (Netbackup, Veritas Cluster,Backup Exec, Storage Foundation e SEP) e EC-Council (CEH e CHFI), além de estar sempre envolvido com assuntos relacionados ao kernel Linux. 15
Documentos relacionados
Nmap e Zenmap
Nmap – F 192.168.0.3 mostra as portas abertas do host; Nmap –p 1-1000 192.168.0.3 escaneia as portas de 1 ate 1000 do host. Nmap -T4 -A -v 192.168.8.0/24 scan intensivo da rede que utilizamos p...
Leia mais