BLOG IBSEC

NMAP

Em um Centro de Operações de Segurança (SOC), a visibilidade da rede é essencial para detectar ameaças e responder rapidamente a incidentes. Ferramentas de varredura de rede são indispensáveis para que Analistas SOC identifiquem dispositivos conectados, avaliem a exposição de serviços e antecipem possíveis vetores de ataque. O Nmap (Network Mapper) é uma das principais ferramentas utilizadas para esse propósito.

Com ele, um Analista SOC pode mapear a superfície de ataque da rede, identificar portas abertas, detectar serviços em execução e até mesmo encontrar vulnerabilidades que podem ser exploradas por agentes mal-intencionados. Dominar o uso do Nmap é um diferencial para profissionais de segurança cibernética, pois possibilita uma melhor compreensão do ambiente de rede e auxilia na criação de estratégias de defesa mais eficazes.

Neste guia, vamos explorar o que é o Nmap, para que serve e como utilizá-lo no contexto de um SOC, ajudando você a aprimorar suas habilidades na segurança defensiva.

O que é NMAP?

Nmap, a sigla para Network Mapper, é um software de auditoria de segurança e varredura de rede de código aberto projetado por Gordon Lyon. Ele é desenvolvido de tal forma que pode analisar rapidamente redes massivas, bem como hosts únicos. Os administradores de rede geralmente o usam para detectar os dispositivos que estão atualmente trabalhando no sistema, o número da porta à qual os dispositivos estão conectados e as portas livres que podem ser usadas.

O Nmap se torna útil ao executar testes de invasão de rede. Ele não apenas fornece informações de rede, mas também auxilia na descoberta de problemas de segurança no sistema. O Nmap é independente de plataforma e pode ser executado em vários sistemas operacionais padrão, incluindo Linux, Windows, macOS e BSD. É simples de usar e inclui uma interface de linha de comando (CLI) e uma interface gráfica de usuário (GUI).

NMAP para que serve?

Algumas das tarefas que o nmap pode realizar são:

Agora que você tem uma ideia sobre o que é Nmap, entenda como o Nmap funciona durante o processo de teste de invasão.

Modos de Operação

  1. Ping sweep: Uma varredura simples do Nmap que faz ping em todos os endereços IP acessíveis para ver quais respondem ao ICMP (Internet Control Message Protocol). Esta varredura de ping é ótima para pessoas que precisam saber a quantidade de endereços IP.
  1. SYN Scan: Ele envia uma mensagem SYN por TCP para todas as portas de destino. Se o sistema receber uma confirmação de volta, uma porta foi aberta. Nenhuma resposta indica uma porta fechada ou indisponível.
  1. TCP Scan: Assim como a varredura SYN, ele usa a camada TCP para enviar pacotes para todas as portas. A distinção é que os pacotes de confirmação concluem a conexão. Os logs podem localizar prontamente a varredura TCP e usar poder de computação adicional.
  1. Idle Scan: Esta varredura é usada para ver se algum ataque malicioso está planejado em uma rede. As varreduras do Nmap são realocadas para longe de uma porta para procurar malware. No entanto, o host externo deve receber um endereço IP e uma porta.
  1. RPC Scan: Hackers usam Chamadas de Procedimento Remoto (RPC) para tornar os sistemas vulneráveis ​​a ataques virais. É recomendável escanear periodicamente uma rede em busca de comandos RPC, pois esses procedimentos podem ser executados no sistema e coletar dados.
  1. Escaneamento do Windows: quando pacotes SYN são emitidos, o programa pesquisa as portas em busca de pacotes de confirmação. Esse escaneamento detecta quaisquer irregularidades nos pacotes ACK recebidos e ajuda a identificar quais portas estão com defeito.
  1. Escaneamento de rejeição: esse escaneamento verifica a segurança da camada do Protocolo de Transferência de Arquivos. Os níveis de FTP raramente aceitam pacotes e, se o fizerem, eles podem ser encaminhados para uma camada interna para acessar computadores internos. O escaneamento de rejeição avalia a mesma falha e determina se sua camada FTP é vulnerável.
  1. Escaneamento UDP: esse escaneamento é eficaz principalmente no Windows para ver se a camada UDP é vulnerável. Nem sempre é crucial obter uma resposta da camada UDP, mas é útil saber se algum ataque de Trojan está ativo.
  1. Escaneamento FIN: como o Escaneamento SYN, o sistema que envia os pacotes recebe uma resposta de pacote TCP FIN em grande parte. O sistema que envia um pacote RST é um alarme falso, e os usuários não devem se preocupar.
  1. NULL Scan: Este scan é benéfico para sistemas diferentes do Windows que podem detectar prontamente tipos de pacotes e reagir com respostas TCP ou NULL. O Windows não pode utilizar scans NULL, pois eles nem sempre funcionam.

NMAP como usar?

Em nossa demonstração do que é nmap, você usará o parrot security os, um sistema operacional projetado especificamente para testadores de invasão. Ele vem com todas as ferramentas essenciais de hacking pré-instaladas. No entanto, caso precise reinstalar o software, você pode usar o comando ‘sudo apt install nmap’ para instalar o Nmap em distribuições Linux baseadas em Debian.

Assim que a instalação da ferramenta estiver concluída, você pode começar com uma varredura básica de host. Ela verificará endereços IP disponíveis em uma única sub-rede. Conforme mostrado abaixo, você encontra a sub-rede IP usando o comando ‘ifconfig’ e realiza uma varredura de host usando o sinalizador ‘-sP’ com Nmap.

Comando NMAP para ver portas abertas

Uma varredura de porta simples para detectar serviços em execução pode ser realizada usando o comando ‘nmap <target IP address>.

O sistema operacional também pode ser detectado usando o sinalizador ‘-O’. No entanto, isso executa a impressão digital TCP/IP, que requer privilégios de root ou sudo ao executar o comando.

Para reunir o número da versão dos serviços que estão sendo executados no alvo, você deve usar o sinalizador ‘-sV’. Versões mais antigas específicas de alguns softwares geralmente têm vulnerabilidades que podem ser exploradas quando detectadas.

Você pode escanear portas específicas na máquina alvo usando o sinalizador ‘-p <port number>’ com o comando Nmap padrão. Também é possível escanear múltiplas portas separando-as usando vírgulas como ‘-p 80,443’.

No próximo estágio, você deve se conectar a uma rede vulnerável e escanear sua máquina alvo usando um scan de versão padrão. Ao ver as portas 139 e 445 abertas, você pode testar uma vulnerabilidade bem conhecida em máquinas Windows que rodam nessas portas, conhecida como eternalblue.

Você usa o Metasploit para executar esse exploit e, como pode ver abaixo, o acesso ao shell da sua máquina alvo foi alcançado. Isso só foi possível porque você descobriu que as portas vulneráveis ​​estavam abertas.

Com isso, você chegou ao final do tutorial sobre o que é Nmap.

Aprimore suas habilidades e torne-se um Analista SOC de alto nível

Dominar ferramentas como o Nmap é apenas o começo para quem deseja atuar na linha de frente da cibersegurança. Um Analista SOC precisa estar preparado para identificar ameaças, responder a incidentes e proteger infraestruturas críticas contra ataques cibernéticos.

Se você quer se aprofundar no mundo da segurança defensiva e conquistar as habilidades essenciais para trabalhar em um SOC, conheça o Curso Defesa Cibernética: Analista SOC na Prática da IBSEC. Nele, você terá acesso a um treinamento imersivo e focado na prática, aprendendo com especialistas da área e simulando cenários reais de ataques.

🚀 Inscreva-se agora e dê o próximo passo na sua carreira! 👉 Acesse aqui

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade