NMAP e a cultura Hacker

NMAP e a cultura Hacker

27 de setembro de 2015 0 Por Ramos de Souza Janones

O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais.

Curso: Forense em Dispositivos Móveis

O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a tabela de portas interessantes.”

 Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-sO), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas.

Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

O USO TÍPICO DO NMAP:

Auditoria da segurança de um computador, identificando as ligações de rede que podem ser feitas ao computador;

  • Identificação dos portos abertos num computador remoto, em preparação para a auditoria;
  • Rede de inventário, o mapeamento de rede, manutenção e gestão de activos;
  • Auditoria da segurança de uma rede, identificando novos servidores.

Contudo, esta ferramenta poderá ser utilizada um utilizador malicioso (por ex.: hacker) para poder atacar um computador. Depois de obter algumas informações usando o Nmap, um hacker poderá saber quais as aplicações que terá que atacar para poder entrar no computador.

Existem várias formas de iludir o Nmap, a mais simples é modificar a forma como os sistemas reagem aos estímulos do Nmap. Por exemplo, modificar o valor do campo do TTL(Time To Live) dos pacotes IP. Mas para iludir o Nmap será necessário efectuar mudanças muito significativas nos sistemas.

E onde está a cultura hacker?

o Nmap já foi utilizado em vários filmes, como por ex.: Matrix Realoded, The Bourne Ultimatum, Die hard 4, etc. Fica aqui o link para saberem mais.

 

LEIA TAMBÉM:  Como programar para seu computador desligar sozinho?

 

Powered by Rock Convert
Siga os bons!
Últimos posts por Ramos de Souza Janones (exibir todos)
vote
Article Rating
LEIA TAMBÉM:  Curso: Forense em Hackear Smartphones