E-Zine Exclusivo para o Whastapp

NMAP e a cultura Hacker

kali_linux_artigos NMAP e a cultura Hacker
foto_ramos NMAP e a cultura Hacker

Ramos de Souza Janones

Janones, é um empreendedor brasileiro apaixonado por empreendedorismo e tecnologia. Ao longo dos anos trabalhando com o desenvolvimento de softwares desktop desde a linguagem Clipper, passando pelo Delphi e atualmente com Java.

Optou pela formação de Publicidade e Marketing por sua segunda empresa de tecnologia ter participado do "boom" da internet nos anos 90 e na procura de melhorar seus conhecimentos em negócios.

Em razão da principal formação e profundos conhecimentos em programação e banco de dados, é capaz de realizar o desenvolvimento de aplicativos web, desktop e mobile com maior criatividade e inovação que profissionais de desenvolvimento com uma formação única e mais especifica, dedicada somente ao desenvolvimento de softwares.

Com toda sua experiência com empresas de software, sua formação e paixão por negócios escreveu o livro "Marketing para Empresas e Profissionais de Software", publicado pela editora carioca Ciência Moderna em 2012. Além de outros livros sobre programação.
foto_ramos NMAP e a cultura Hacker

O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a tabela de portas interessantes.”

 Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-sO), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas.

Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

O USO TÍPICO DO NMAP:

Auditoria da segurança de um computador, identificando as ligações de rede que podem ser feitas ao computador;

  • Identificação dos portos abertos num computador remoto, em preparação para a auditoria;
  • Rede de inventário, o mapeamento de rede, manutenção e gestão de activos;
  • Auditoria da segurança de uma rede, identificando novos servidores.

Contudo, esta ferramenta poderá ser utilizada um utilizador malicioso (por ex.: hacker) para poder atacar um computador. Depois de obter algumas informações usando o Nmap, um hacker poderá saber quais as aplicações que terá que atacar para poder entrar no computador.

Existem várias formas de iludir o Nmap, a mais simples é modificar a forma como os sistemas reagem aos estímulos do Nmap. Por exemplo, modificar o valor do campo do TTL(Time To Live) dos pacotes IP. Mas para iludir o Nmap será necessário efectuar mudanças muito significativas nos sistemas.

E onde está a cultura hacker?

o Nmap já foi utilizado em vários filmes, como por ex.: Matrix Realoded, The Bourne Ultimatum, Die hard 4, etc. Fica aqui o link para saberem mais.

Quer aprender mais sobre o Kali Linux e suas Ferramentas? Conheça o treinamento que, particularmente, mais gosto, que é do Bruno Fraga do Técnicas de Invasão. 

 

Top
%d blogueiros gostam disto: