10 Comandos para Reconhecimento de Ativos NMAP com Orientações para Cibersegurança
Nmap é um dos mapeadores de rede mais populares no mundo da cibersegurança. É utilizado por profissionais de segurança cibernética e iniciantes para auditar e descobrir portas abertas locais e remotas, bem como hosts e informações de rede.
Como muitas ferramentas OSINT, o Nmap se destaca não apenas por ser de código aberto, mas também por ser gratuito, multiplataforma e atualizado regularmente a cada ano. Além disso, é uma das ferramentas mais abrangentes disponíveis para verificação de hosts, redes e portas.
Inclui um grande conjunto de opções para aprimorar suas tarefas de digitalização e mapeamento e traz consigo uma comunidade incrível e documentação abrangente para ajudá-lo a entender esta ferramenta desde o início. O Nmap pode ser usado para:
- Criar um mapa completo da rede de computadores
- Encontrar endereços IP remotos de qualquer host
- Obter o sistema operacional e os detalhes do software
- Detectar portas abertas em sistemas locais e remotos
- Auditar padrões de segurança do servidor
- Encontrar vulnerabilidades em hosts remotos e locais.
Hoje exploraremos um pouco mais sobre essa ferramenta de segurança essencial com alguns comandos para reconhecimento de ativos NMAP.
- nmap -sS alvo
Esta opção realiza uma varredura rápida usando pacotes TCP SYN. Ela envia pacotes SYN para os portos alvo e analisa as respostas para determinar se as portas estão abertas, fechadas ou filtradas.
- nmap -sT alvo
Essa opção estabelece uma conexão completa com o alvo para verificar a abertura de portas. É mais lenta que a varredura SYN, mas é mais silenciosa e menos suscetível a detecção.
- nmap -sU alvo
Essa opção permite varrer portas UDP em um alvo. As varreduras UDP podem ser mais desafiadoras devido à natureza não confiável do protocolo UDP.
- nmap -sV alvo
Com essa opção, o Nmap tenta determinar as versões de serviços em execução nas portas abertas. Isso pode ajudar a identificar possíveis vulnerabilidades conhecidas.
- nmap -A alvo
Esta opção ativa a detecção de sistema operacional, versões de serviços, scripts de varredura e outras informações para fornecer uma visão abrangente do alvo.
- nmap -O alvo
Essa opção tenta identificar o sistema operacional em execução no alvo, analisando características específicas das respostas às varreduras.
- nmap -p- alvo
Com essa opção, o Nmap varre todas as 65535 portas TCP no alvo. Isso pode ser útil para uma análise detalhada da superfície de ataque, mas pode levar mais tempo para concluir.
- nmap -F alvo
Esta opção realiza uma varredura rápida, analisando apenas as 100 portas TCP mais comuns. É útil para uma análise rápida em redes grandes ou varreduras preliminares.
- nmap -v alvo
Ativa o modo verbose, exibindo informações detalhadas durante a varredura, incluindo progresso, resultados e qualquer problema encontrado.
- nmap -T4 alvo
Define o nível de velocidade de varredura para rápido. O Nmap equilibra a velocidade da varredura com a precisão dos resultados, tornando-a adequada para varreduras rápidas e eficientes.
Confira também: 10 Tipos mais Relevantes de Ataques CYBER com Orientações para Cibersegurança
Orientações gerais
- Mantenha os sistemas atualizados com os últimos patches e versões.
- Implemente uma configuração segura hardening.
- Utilize firewalls para bloquear o tráfego indesejado.
- Implemente formas de detecção, alerta e prevenção de atividades suspeitas IDS/IPS.
- Realize testes de invasão regulares.
- E outras medidas.
Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre cibersegurança, confira os nossos cursos disponíveis.