Nmap network security scanner man page (Portuguese translation)
NMAP(1) NMAP(1)
NOME
nmap - Ferramenta de explora de rede e scanner de seguran
SYNOPSIS
nmap [Tipo(s) de Scan] [Ops] <computador ou rede #1 ... [#N]>
DESCRICAO
Nmap rojetado para permitir aos administradores de sistemas e indivos
curiosos explorar grandes redes para determinar quais computadores est
ativos e quais servi sfornecidos. Nmap suporta um grande n de ticas de
scan, como: UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce
attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree,
SYN sweep, IP Protocol, and Null scan. Veja as ses de Tipos de Scan
para maiores detalhes. Nmap, tamb oferece um n de avanas caractericas,
como: detec remota do SO via TCP/IP fingerprinting, stealth scanning,
dynamic delay e retransmission calculations, scanning paralelo, detec
de hosts inativos atravde pings paralelos, decoy scanning, detec de
portas filtradas, scanning direto de RPC (nportmapper), fragmentation
scanning e flexibilidade do alvo e especifica de porta.
Esfor significantes tem sido gastos na performance do nmap para usu os
comuns, usuos nroot. Infelizmente, vas interfaces crcas do kernel (como
os sockets raw) requerem privilos de root. Nmap deve ser executado como
root sempre que possl.
O resultado da execu do nmap sualmente uma lista de portas interes-
santes na(s) mina(s) sendo explorada(s). Nmap sempre fornece o nome do
servi o n , o estado, e o protocolo das portas "bem conhecidas". O
estado pode ser tanto ’aberto’ (open), ’filtrado’(filtered) ou n fil-
trado (unfiltered). Aberto significa que a mina alvo aceitaraccept())
conexna porta. Filtrado significa que o firewall, filtro ou outro obst
lo da rede estobrindo a porta e prevenindo o nmap de determinar quando
a porta estberta. Nfiltrado significa que a porta onhecida pelo nmap
para estar fechada e nenhum firewall/filtro parece estar interferindo
com a tentativa de determina-lelo nmap. Portas n filtradas s um caso
comum e smostradas, somente, quando a maioria das portas exploradas est
no estado filtrado.
Dependendo da op usada, o nmap pode, tamb reportar as seguintes
caracter icas do host remoto: SO em uso, sequenciabilidade do TCP, os
nomes dos usuos executando os programas em determinadas portas, o nome
DNS, quando um host tem um endereco de smurf, e vas outras.
OPES
Op s que juntamente fazem sentido podem geralmente ser combinadas. Vas
ops sespeccas para certos modos de scan. Nmap tenta capturar e avisar
o usuo sobre erros ou combinas nsuportadas de ops.
Se vocstmpaciente, vocode ir direto para a se de exemplos no final, os
quais demonstram o uso comum do nmap. Vocode, tamb executar nmap -h
para uma rda pna de referia, a qual lista todas as ops.
TIPOS DE SCAN
-sT TCP connect() scan: Esta mais bca forma de TCP scanning. A
chamada de sistema, connect(), provida pelo seu sistema opera-
cional sada para abrir uma conexpara toda porta interessante na
mina. Se a porta esto estado listening, connect() irer sucesso,
por outro lado a porta nserlcana. Uma grande vantagem desta tica
ue vocprecisa de nenhum privilo especial. Qualquer usuo em UNIX
estivre para usar esta chamada.
Este tipo de scan acilmente detectl pelo log do host alvo, o
qual mostrar grupo de conexe mensagens de erro para os servi os
quais aceitam, accept(), a conexsomente para ta imediatamente
desligada.
-sS TCP SYN scan: Esta tica uito conhecida como "half-open" scan-
ning, porque nabre uma conexTCP completa. enviado um pacote com
o flag SYN setado, como se fosse abrir uma conexreal e sperado
pela resposta. Uma resposta SYN/ACK indica que a porta esto
estado listening. O flag RST ma indica de estado nlistening. Se
o flag SYN/ACK ecebido, o flag RST mediatamente enviado para
encerrar a conex(atualmente o n do SO faz isso por n A principal
vantagem desta t ica de scanning ue poucos sites irregistra-lo
arquivo de log. Desafortunadamente ecesso privilos de super usuo
(root) para construir estes pacotes SYN customizados.
-sF -sX -sN
Modos Stealth FIN, Xmas Tree, ou Null scan: Algumas vezes nem
mesmo a tica SYN scanning landestina suficiente. Vos firewalls e
filtros de pacotes observam por SYNs para portas restritas, e
programas como Synlogger e Courtney estdispon is para detectar
este tipo de scan. Por outro lado, scans avanos (stealth FIN,
Xmas Tree, ou Null scan), podem ser capazes de passar atrav
destes filtros sem serem molestados.
A id ue portas fechadas sexigidas por responder aos pacotes de
teste com um RST, enquanto portas abertas precisam ignorar os
pacotes em quest(veja RFC 793 pp 64). A tica de scan FIN utiliza
o limitado pacote FIN como teste, enquanto a tica de scan Xmas
Tree seta os flags FIN, URG e PUSH. A tica de scan Null nseta
nenhum flag. Desafortunadamente a Microsoft (como usual) decidiu
completamente ignorar o padre faz as coisas do seu pro jeito.
Enteste tipo de scan nfuncionarontra sistemas executando Win-
dows95/NT. Do lado positivo, est uma a maneira de distinguir
entre duas plataformas. Se o scan encontrar portas abertas, ossl
saber que a mina nutiliza o Windows. Se as ticas de scan -sF,
-sX ou -sN mostram todas as portas fechadas, mesmo assim a t ica
de scan SYN (-sS) mostra portas sendo abertas, vocoderstar
olhando para uma mina Windows. Esta maneira menos usada pelo
nmap para testar a detec do SO. Exitem, tamb alguns outros sis-
temas que sdescobertos da mesma maneira que descobrimos o win-
dows. Estes incluem Cisco, BSDI, HP/UX, MVS, and IRIX. Todos
acima enviam resets (RST) de portas abertas quando estes devem,
somente, descartar o pacote.
-sP Ping scanning: Algumas vezes vocomente quer saber quais os hosts
da rede estativos. O Nmap pode fazer isso enviando um pacote de
requisi ICMP (ICMP echo request) para todo endereIP especificado
da rede. Os hosts que respondem estvivos. Desafortunadamente, v
os sites, como a microsoft.com, bloqueiam pacotes de requisi
ICMP (echo request). Ent o nmap pode, tamb enviar um pacote ACK
TCP para (por defini) a porta 80. Se negarmos o flag RST nova-
mente, a mina esta viva. A terceira t ica envolve o envio de
pacotes SYN e a espera pelo pacote com o flag RST ou os flags
SYN/ACK. O mdo connect() sado por usuos comuns (nroot).
Por defini (para super usuos), o nmap usa tanto as ticas do ICMP
e a do flag ACK em paralelo. Vocode mudar as -P ops descritas
mais a frente.
Note que o ping, por defini, eito de qualquer forma, e somente
os hosts que respondem sscanneados. Somente use esta op se voc
esejar vasculhar sem fazer qualquer scan real de portas.
-sU UDP scans: Este mdo sado para determinar quais portas UDP (User
Datagram Protocol, RFC 768) estabertas no host. A tica implica
em enviar 0 bytes de dados de pacotes UDP para cada porta da m
ina alvo. Se necebermos uma mensagem de ICMP port unreachable
(porta ICMP nalcana), enta porta estechada. Por outro lado n
ssumimos que a porta estberta.
V as pessoas pensam que a tica UDP scanning upluo. Eu, usual-
mente, lembro desta como uma recente falha no rpcbind do
Solaris. O Rpcbind pode ser encontrado escondido em uma porta
UDP ndocumentada em algum lugar acima de 32770. Entnimporta que
a porta 111 esteja bloqueada por um firewall. Por vocode encon-
trar quais as portas altas, maiores de 30.000, que estno estado
listening? Com o scanner UDP vocode! Existe, tamb o programa cDc
Back Orifice backdoor o qual se oculta em uma porta UDP configur
l em minas Windows. Alguns servi comumente vulneris que utilizam
o UDP s snmp, tftp, NFS, etc.
Desafortunadamente UDP scanning lgumas vezes, dolorosamente,
vagarosa desde que a maioria dos hosts implementam a sugestda
RFC 1812 (se 4.3.2.8) de limitar a taxa de mensagens de erro
ICMP. Por exemplo, o n do Linux (em net/ipv4/icmp.h) limita a
gera de mensagens de destination unreachable para 80 por 4
segundos, com 1/4 segundos de penalidade se esta for excedida. O
Solaris tem um limite muito mais restrito (mais ou menos 2 men-
sagens por segundo) e assim gasta um tempo maior para realizar o
scan. Nmap detecta esta taxa limitante e reduz conformemente,
por outro lado inunda a rede com pacotes sem uso que irser igno-
rados pela mina alvo.
Como co, a Microsoft ignorou a sugestda RFC e nparece ter feito
nenhuma taxa limitante por completo no Win95 e no NT. Entossl
scannear, rapidamente , todas as portas de 64K das m inas win-
dows. Beleza!
-sO Scan do Protocolo IP: Este mdo sado para determinar quais proto-
colos IPs susados no host. A tica consiste em enviar pacotes IP
raw sem promover nenhum cabeho para cada protocolo especco na m
ina alvo. Se necebermos uma mensagem do protocolo ICMP unreach-
able, ent o protocolo nestendo usado. Por outro lado nssumimos
que estberto. Note que vos hosts (AIX, HP-UX, Digital UNIX) e
firewalls podem n enviar mensagens de protocolo unreachable.
Assim faz parecer que todos os protocolos est"abertos".
Isso porque a tica implementada uito similar ao scanning da
porta UDP, onde a taxa limite de ICMP pode ser aplicada tamb Por
o campo do protocolo IP tem somente 8 bits, entno mmo 256 proto-
colos podem ser testados, os quais devem ser possis de serem
testados em tempo razol.
-sA ACK scan: Este mdo avano sualmente usado para mapear o conjunto
de regras de um firewall. Em particular, esta pode ajudar a
determinar quando um firewall tateful ou somente um filtro de
pacotes simples que bloqueia pacotes SYN de chegada.
Este tipo de scan envia pacotes com o flag ACK setado para uma
porta especca. Se um RST voltar, a porta lassificada como "nfil-
trada". Se nvoltar nada ou um ICMP unreachable voltar, a porta
lassificada como "filtrada". Note que o nmap usualmente nimprime
portas "n filtradas", obtendo, assim, nenhuma porta mostrada na
sa sualmente um sinal que todos os testes foram suscedidos (e
retornado RSTs). Esta tica de scan nunca irobviamente, mostrar
portas no estado "aberto".
-sW Window scan: Este scan avano uito similar ao ACK scan, exceto
que as vezes pode ser possl detectar portas abertas mesmo sendo
filtradas, isso devido a anomalia do tamanho da janela TCP
reportado por vos sistemas operacionais. Sistemas vulneris para
isso incluem no mmo vas versdo AIX, Amiga, BeOS, BSDI, Cray,
Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX, OS/2,
IRIX, MacOS, NetBSD, OpenBSD, OpenStep, QNX, Rhapsody, SunOS
4.X, Ultrix, VAX, and VxWorks. Vejam no arquivo, na lista de
discussnmap-hackers, a lista completa.
-sR RPC scan. Este mdo trabalha em combina com vas ticas de scan de
portas do Nmap. Ele pega todas as portas TCP/UDP encontradas
abertas e inunda elas com comandos NULL de programas SunRPC numa
tentativa de determinar quando elas sportas RPC, e se s qual
programa e versdos servi. Com este mdo vocode efetivamente obter
a mesma informa como se usasse ’rpcinfo -p’ mesmo se o portmap-
per alvo estiver atrde um firewall (ou protegido pelo TCP wrap-
pers). Decoy n trabalha correntemente com RPC scan, em algum
ponto eu posso adicionar o suporte decoy para UDP RPC scans.
-b <ftp relay host>
FTP bounce attack: Uma interessante "caracterica" do protocolo
ftp (RFC 959) ustentada para conex ftp "proxy". Em outras
palavras, eu devo ser capaz de conectar do evil.com para um
servidor FTP, target.com, e requerer que o servidor envie um
arquivo para qualquer lugar na internet! Isto pode ter sido
explorado bem em 1985 quando a RFC foi escrita. Porna internet
hoje, npodemos ter pessoas hijacking servidores ftp e requisi-
tando que os dados sejam jogados para arbitros pontos na inter-
net. Como *Hobbit* escreveu em 1995, este protocolo torna in
"pode ser usado para portar virtualmente ndeterminis emails ou
news, forjando em servidores vos sites, preenchendo discos, ten-
tando saltar firewalls, e geralmente sendo aborrecido, ficando,
assim, difl seguir a pista ao mesmo tempo." O que nremos explo-
rar disto scan de portas TCP do servidor "proxy" de ftp. Entvoc
ode conectar a um servidor ftp atrdo firewall, e ent scannear
portas que est mais prov lmente bloqueadas (139 ma boa). Se o
servidor ftp permitir ler de e escrever para algum diret (como
/incoming), vocode enviar dados arbitros para portas que vocchar
abertas (nmap nfaz isso por voc
Os argumentos passados para a op ’b’ host que vocuer usar como
proxy, na nota de padr URL. O formato .I username:pass-
word@server:port. Tudo, menos o server pcional. Para determi-
nar quais servidores svulneris para este ataque, vocode ver meu
artigo em Phrack 51. A versatualizada est ispon l em nmap URL
(http://www.insecure.org/nmap).
OPES GERAIS
Nenhuma destas srequeridas, poralgumas podem ser absolutamente
proveitosas.
-P0 Pinga os hosts antes de scanneos. Isto permite scannear as redes
que n permitem ICMP echo requests (ou responses) atravdos seus
firewalls. microsoft.com m exemplo desta rede, e entvoceve sem-
pre usar -P0 ou -PT80 quando portscanning microsoft.com.
-PT Use TCP "ping" para determinar quais hosts estativos. Ao invez
de enviar pacotes ICMP echo request e esperar pelas respostas, n
nviamos pacotes TCP ACK por toda parte na rede alvo (ou para uma
simples mina) e entesperamos por respostas. Hosts que est ativos
devem responder com um RST. Esta op preserva a eficiia de
somente scannear hosts que est ativos, enquanto ainda permite
scannear redes/hosts que bloquearam pacotes ping. Para usuos n
root, sado o connect(). Para setar a porta destino dos pacotes
de teste usem -PT<n da porta>. A porta default 0, desde que est
orta uitas vezes nfiltrada.
-PS Estp usa pacotes com SYN (connection request) ao invez de
pacotes com ACK para usu os root. Hosts que estativos devem
responder com RST (ou, raramente, um SYN|ACK).
-PI Estp usa um pacote ping verdadeiro (ICMP echo request). Esta
encontra os hosts que estativos e tambprocura por um enderede
broadcast para a subrede da sua rede. Estes sendere IPs que s
externamente alcaneis e traduzidos para broadcast de pacotes IP
de chegada para uma subrede de computadores. Estes devem ser
eliminados se encontrado, como ele permitem por numerosos
ataques de nega de servi(DoS) (Smurf mais comum).
-PB Este tipo de ping default. Ele usa tanto pacotes com ACK ( -PT
) e pacotes ICMP ( -PI ) sweeps em paralelo. Desta maneira voc
ode obter os firewalls que filtram cada uma (pornambas).
-O Esta op ativa a identifica de hosts remotos via TCP/IP finger-
printing. Em outras palavras, ela usa uma grande quantidade de t
icas para detectar sutilezas na pilha de rede do sistema opera-
cional do computador que vocstcanneando. Ele usa estas informas
para criar a ’fingerprint’ a qual omparada com sua base de dados
de conhecidos fingerprints de SOs (o arquivo nmap-os-finger-
prints) para decidir qual o tipo de sistema que vocstscanneando.
Se o Nmap estesabilitado para resolver o SO da mina, e as condis
sboas (ex. ao menos uma porta aberta), Nmap irrover a URL que
voc ode usar para submeter a fingerprint se voconhecer (com
certeza) o SO sendo executado na m ina. Por fazer isso voc
ontribui para o conjunto de sistemas operacionais conhecidos
pelo nmap e entserais correto para todos.
A op -O tambpossibilita classificar e fazer o prognostico da
sequ ia TCP. Esta ma medida que descreve aproximadamente qual a
dificuldade em estabelecer uma conexTCP forjada contra um host
remoto. Esta til para explorar o IP de origem baseado na rela
de confian(rlogin, firewall filters, etc) ou por esconder a
origem do ataque. O n difficulty mostrado aseado em uma simples
amostra estatica e pode variar. Este n eralmente melhor apresen-
tado como uma frase em Inglcomo "worthy challenge" ou "trivial
joke".
-I Esta ativa o scanning do ident reverso TCP. Como notado por Dave
Goldsmith em 1996 na mensagem para a Bugtraq, o protocolo ident
(rfc 1413) permite revelar o username dos donos dos processos
conectados via TCP, mesmo se estes processos niniciaram a conex
Entvocode, por exemplo, conectar a porta http e entusar o identd
para encontrar quando o servidor estendo executado como root.
Isto pode somente ser feito com uma conex TCP completa para a
porta alvo (ex.: a op de scanning -sT). Quando -I sada, o identd
do host remoto esquisado para cada porta aberta encontrada.
Obviamente isso nfunciona se o host nestiver rodando o identd.
-f Esta op requere os flags SYN, FIN, XMAS, ou NULL scan para usar
cuidadosos pacotes IP fragmentados. A id ividir o cabe ho TCP
sobre vos pacotes para ficar difl para o filtro de pacotes, sis-
temas de detec de intrus e outros aborrecimentos para detectar o
que voc st azendo. Seja cuidadoso com isso! Vos programas tem
preocupas lidando com estes cuidadosos pacotes. Enquanto este m
do n obtem pacotes filtrados e firewalls que enfileram todos os
fragmentos IP (como a op CONFIG_IP_ALWAYS_DEFRAG no kernel do
linux), v as redes nconseguem assegurar o golpe de performance
que este fato causa, entelhor deixar este desabilitado.
Note que esta op, ainda, nesta funcionando em todos os sistemas.
Esta funciona bem para o Linux, FreeBSD, e OpenBSD e outras pes-
soas tem reportado sucessos com outras varias *NIX.
-v Modo Verbose. Esta ma op altamente recomendada e fornece mais
informa s sobre o que esta acontecendo. Vocode usa duas vezes
para um melhor efeito. Use -d em conjunto se vocealmente quiser
ficar louco com a quantidade de informas na tela!
-h Esta c a op mostra uma rda tela de referia das ops usadas no
nmap. Como voceve ter notado, estan page n xatamente uma ’r da
referia’ :o)
-oN <logfilename>
Este log mostra o resultado do seu scan em uma forma humanamente
legl no arquivo que vocspecificou como argumento.
-oX <logfilename>
Este log mostra o resultado do seu scan na forma de XML no
arquivo que vocspecificou como argumento. Isto permite aos pro-
gramas facilmente capturar e interpretar os resultados do Nmap.
Voc ode fornecer o argumento ´-´(sem quotas) para colocar em uma
stdout (para shell pipelines, etc). Neste caso uma sa normal ser
uprimida. Tomar cuidado para as mensagem de erro se vocsta
usando esta (elas, ainda, irpara stderr). Tamb note que ´-v´
pode causar algumas informas extras para ser impressas.
-oG <logfilename>
Este log mostra o resultado do seu scan na forma do grepable no
arquivo que vocspecificou como argumento. Este simples formato
prov odas as informas em uma linha (entvocode facilmente usar o
grep para portas ou obter informas de SOs e ver todos os endere
IPs). Este mecanismo preferido pelos programas para interagir
com o Nmap, poragora ecomendado usar a sa em XML (-oX). Este
simples formato pode nconter tantas informas quanto os outros
formatos. Vocode fornecer o argumento ´-´(sem quotas) para colo-
car em uma stdout (para shell pipelines, etc). Neste caso uma sa
normal seruprimida. Tomar cuidado para as mensagem de erro se
voc sta usando esta (elas, ainda, irpara stderr). Tamb note que
´-v´ irornecer vas informas extras para ser impressas.
-oS <logfilename>
thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT kiDd|3 f0rM iNto
THe fiL3 U sPecfy 4s an arGuMEnT! U kAn gIv3 the 4rgument ´-´
(wItHOUt qUOteZ) to sh00t output iNT0 stDouT!@!!
--resume <logfilename>
O scan de rede que ancelado devido a um control-C, interrup da
rede, etc. pode ser resumido usando esta op. O logfilename pre-
cisa ser normal (-oN) ou parsable na mina (-oM) para registrar o
scan abortado. Nenhuma outra op pode ser usada. Nmap comea mina
depois que a a foi scanneada com sucesso e armazenada no arquivo
de log.
-iL <inputfilename>
feita a leitura de um arquivo alvo especificado na linha de
comando. O arquivo deve conter uma lista de hosts ou express de
rede separados por espa, tabs, ou novas linhas. Use o hn (-)
como inputfilename se vocuisesse que o nmap leia expressdo hosts
de stdin (como no final do pipe). Veja a se especifica do alvo
para maiores informas nas expressque vocreenchero arquivo.
-iR Esta op fala para o Nmap para gerar seus pros hosts para scann-
ear, usando simplesmente ns randomicos :o). Isso nunca irermi-
nar. Isso pode ser muito para tirar amostras estaticas da inter-
net para estimar vas coisas. Se vocunca estiver realmente ente-
diado, tente nmap -sS -iR -p 80 para encontrar v os servidores
web para observar.
-p <port ranges>
Esta op especifica quais portas vocuer para descrever. Por exem-
plo ’-p 23’ irentar somente a porta 23 do host(s) alvo. ´-p
20-30,139,60000-´ ir cannear portas entre 20 e 30, porta 139, e
todas as portas maiores que 60000. Por defini ara scannear todas
as portas entre 1 e 1024 tbem quanto qualquer porta listada no
arquivo de servi o qual vem com o nmap. Para o scan de protoco-
los IP (-sO), especifica o n do protocolo que voceseja para
(0-255).
-F Modo de scan rdo.
Especifica que vocomente deseja scannear por portas catalogadas
no arquivo services o qual vem com o nmap (ou o arquivo de pro-
tocolos para -sO). Este bviamente muito mais rdo do que scannear
todas 65535 portas no host.
-D <decoy1 [,decoy2][,ME],...>
O processo de decoy scan serxecutado fazendo ele mostrar-se para
o host remoto que o(s) host(s) que vocspecificou como decoys est
scanneando a rede alvo tamb Entseus IDS precisarreportar 5-10
scan de portas de um endereIP, poreles nsaberqual o endere IP
que os estava scanneando e quais eram os decoys inocentes.
Enquanto isto pode ser descoberto atravde uma rota, respostas
soltas, e outras mecanismos ativos, este eralmente uma tica
extremamente efetiva para esconder seu endereIP.
Separando cada decoy host com vulas, vocode usar opcionalmente
’ME’ como um dos decoys para representar a posi que vocuer seu
endereIP para ser usado. Se vocolocar ’ME’ na sexta posi ou
outra maior, vas detectores comuns de scan de portas nserrazois
para mostrar seu endereIP por completo. Se vocusar ’ME’, o nmap
irolocar vocm uma posi randomica.
Note que os hosts que vocsa como decoys devem estar ativos ou
vocrecisarcidentalmente inundar com pacotes SYN seu alvo. Tamb
ele ser uito f l para determinar quais hosts estscanneando se
somente um esttualmente ativo na rede. Voc ever uerer usar o
endere IP ao invez de nomes (entredes decoy nirver vocm seus
nameserver logs).
Tamb note que vos (ests) "detectores de scan de portas" ir fire-
wall/deny roteamento para hosts que tentam fazer o scan de por-
tas. Entvocrecisa descuidadosamente causar a perda de conexda m
ina que vocstcanneando com a mina decoy que vocsta usando. Isto
pode causar maiores problemas para a mina alvo se o decoy est
endo usado, digo, seu internet gateway ou atlocalhost". Entvoc
ode querer ser cuidadoso com esta op. A real moral da hist ue os
detectores de scan de portas spoofable ndevem gastar as contra a
mina que parece estar scanneando suas portas. Este pode ser
somente um decoy, ou seja, uma isca, uma armadilha!
Decoys s usados tanto em ping scan inicial (usando ICMP, SYN,
ACK, ou o que seja) e durante a fase de atual scanneamento de
porta. Decoy stambusados durante a detec remota de SO ( -O ).
Este m digno registrador que usa vos decoys que podem atrasar
seu scan e potencialmente atazer este menos preciso. Tamb v os
ISPs filtram pacotes spoofed, embora vos (correntemente a maio-
ria) nrestrigem pacotes IP spoofed por inteiro.
-S <IP_Address>
Em vas circunstias, nmap pode n ser capaz de determinar seu
endere de origem ( nmap irviso se este caso). Nesta situa, use
-S com seu endereIP (atrav da interface que voc eseja enviar
pacotes).
Outro possl uso deste flag ara spoofar o scan para fazer o alvo
pensar que algumais estcanneando. Imagine uma companhia sendo
repetidamente port scanned pelo seu competidor! Este nm uso
suportado (ou o principal propo) deste flag. Eu penso somente
que isso levanta uma interessante discuss em que as pessoas
devem estar cientes antes que elas acusem outras pessoas de
estar scanneando suas portas. -e geralmente serequerida para
este tipo de uso.
-e <interface>
Fala para o nmap qual interface enviar e receber pacotes. Nmap
deve ser capaz de detectar isto, poreste contarara voce npuder.
-g <portnumber>
Conjunto de ns de portas de origens usadas no scan. V os ing os
firewalls e filtros de pacotes instalados fazem uma exce em seus
conjuntos de regras para permitir pacotes DNS (53) ou FTP-DATA
(20) para entrar e estabelecer a conex Obviamente isto contesta
completamente as vantagens de seguran do firewall desde que
intrusos podem somente mascarar como FTP ou DNS por modificar
suas portas de origem. Obviamente para UDP scan voceve tentar 53
primeiro e TCP scans devem tentar 20 antes da porta 53. Note que
isso omente uma requisi -- nmap honrarsso somente quando esta
estiver h l para. Por exemplo, vocpode amostrar todo TCP ISN de
um host:porta para um host:porta, entnmap muda a porta de origem
mesmo que seja usado -g.
Seja ciente que existe uma penalidade na performance em vos
scans por usar esta op, porque eu algumas vezes armazeno informa
s no n da porta de origem.
-r Fala para o Nmap para NÏ randomizar a ordem na qual as portas
serscanneada.
--randomize_hosts
Fala para o Nmap para embaralhar cada grupo acima de 2048 hosts
antes de scanneos. Isto pode fazer o scan menos evidente para v
os sistemas de monitora de rede, especialmente quando voc ombina
estes com as ops de baixo tempo (slow timing) (veja abaixo).
-M <max sockets>
Conjunto m mo de ns de sockets que sersado em paralelo pelo TCP
connect() scan (por defini). Esta til para diminuir um pouco o
scan e anular a possibilidade de travar a mina remota. Outra
aproxima ara usar -sS, a qual eralmente f l para as m inas
descreverem.
OPES DE TEMPO
Geralmente o Nmap faz um bom trabalho em ajustar para as
caractericas da rede um tempo de execu e scanning t r do quanto
possl enquanto minimiza as chances do hosts/portas serem ndetec-
tadas. Entretanto, existem vos casos onde a pol ca de tempo
default do Nmap pode nencontrar seus objetivos. As seguintes ops
prov um fino nl de controle sobre o tempo de scan:
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
Estas spolcas de tempo preservados para convenientemente expres-
sar suas prioridades para o Nmap. Paranoid modo de scan muito
lento na esperande prevenir a detec pelo sistema IDS. Este seri-
aliza todos os scans (scanning nparalelo) e geralmente espera no
mmo 5 minutos entre o envio de pacotes. Sneaky imilar, exceto
que somente espera 15 segundos entre o envio de pacotes. Polite
tem o significado para facilitar a carga na rede e reduzir as
chances de travar a mina. Ele serializa os testes e espera no m
mo 0.4 segundos entre eles. Normal comportamento default do
Nmap, o qual tenta executar trdo quanto possl sem sobrecarregar
a rede ou perder hosts/portas. Aggressive esse modo adiciona um
timeout de 5 minutos por host e nunca espera mais que 1.25
segundos para testar as respostas. Insane omente adequando para
redes muito rdas ou onde vocse importa em perder algumas informa
s. Nesta op o timeout dos hosts acontecem em 75 segundos e
espera somente 0.3 segundos por teste individual. Esta
possibilita, de qualquer forma, uma varredura extremamente r da
na rede :o). Vocode tambreferenciar isso por ns (0-5). Por exem-
plo, ´-T 0´ fornece para voc modo Paranoid e ´-T 5´ modo
Insane.
Estes modos, para preservar o tempo, NÏ devem ser usados em
combina com controles de baixo nl, como os fornecidos abaixo.
--host_timeout <milliseconds>
Especifica a soma de tempo que o Nmap permite para gastar scan-
neando um simples host antes de desistir daquele IP. O modo de
tempo default ntem o timeout do host.
--max_rtt_timeout <milliseconds>
Especifica a soma mma de tempo do Nmap tem permitido para
esperar pela resposta de teste antes de retransmitir ou ocorrer
um timeout de um particular teste. O modo default seta este
valor em 9000.
--min_rtt_timeout <milliseconds>
Quando um host alvo comea estabelecer um padrde resposta muito r
do, Nmap irontrair a soma de tempo fornecida por teste. Isto
aumenta a velocidade do scan, porpode levar a perder pacotes
quando a resposta gasta mais tempo que o usual. Com este par tro
voc ode garantir que o Nmap irsperar ao menos a soma de tempo
fornecida antes de abrir mdo teste.
--initial_rtt_timeout <milliseconds>
Especifica o timeout do teste inicial. Isto eralmente quando
scanning firewalled hosts com -P0. Normalmente o Nmap pode obter
boas estimativas RTT do ping e dos primeiros testes. O modo
default usa 6000.
--max_parallelism <number>
Especifica o n mmo de Nmap scans permitidos para serem performa-
dos em paralelo. Ajustando este para 1 significa que o Nmap
nunca ir entar scannear mais que uma porta por vez. Este, tamb
afeta outros scans paralelos como o ping sweep, RPC scan, etc.
--scan_delay <milliseconds>
Especifica a mma soma de tempo que o Nmap precisa esperar entre
testes. Este na maioria das vezes, para reduzir a carga da rede
ou para diminuir a maneira de scan para esquivar-se do IDS.
ESPECIFICAO DO ALVO
Tudo que nma op (ou argumento de op) no nmap ratado como especifica do
host alvo. No caso mais simples sregistrados simples hostnames ou
endere IPs na linha de comando. Se vocuiser scannear uma subrede de
endere IPs, voc ode anexar ’/mask’ para o hostname ou endereIP. mask
precisa estar entre 0 (faz o scan de toda internet) e 32 (faz o scan de
um simples host especificado). Use /24 para scannear a classe de endere
’C’ e /16 para a classe de endere’B’.
Nmap, tamb tem a mais poderosa nota a qual permite voc specificar um
endere IP usando uma lista/fileira para cada elemento. Entvocode scann-
ear todo o endere classe ’B’ da rede 192.168.*.* especificando
’192.168.*.*’ ou ’192.168.0-255.0-255’ ou at
192.168.1-50,51-255.1,2,3,4,5-255’. E laro, vocode usar a nota de mara:
’192.168.0.0/16’. Estes todos sequivalentes.
Outra coisa interessante para fazer ividir em peda a Internet de outra
maneira. Ao invez de scannear todos os hosts da classe ’B’, scan
’*.*.5.6-7’ com o objetivo de explorar todos os endere IPs que terminam
em .5.6 ou .5.7 escolhendo seus pros ns. Para mais informas dos hosts
especcos para scannear, veja a se de exemplos.
EXEMPLOS
Aqui existem vos exemplos de uso do nmap, do simples e normal para um
pouco mais complexo/esotco. Note que ns atuais e vos nomes de dom os
atuais s usados para tornar as coisas mais concretas. Em seus lugares
voceve substituir por endere/nomes da sua pra rede. Eu n penso que
scannear portas de outras rede legal; nem deve o scanneamento de portas
ser feito por outros como um ataque. Eu tenho scanneado centenas de
milhares de m inas e tenho recebido somente uma reclama. Poreu nsou
advogado e alguma pessoa pode estar irritado pelos testes do nmap
nmap -v target.example.com
Esta op faz o scan de todas as portas TCP reservadas na m ina tar-
get.example.com. A op -v significa ligar o modo verbose.
nmap -sS -O target.example.com/24
Lan um stealth SYN scan contra cada mina que esttiva, abrangendo todas
as 255 minas de classe ’C’ onde target.example.com reside. Este exem-
plo, tamb tenta determinar o sistema operacional que esta executando em
cada host que esta ativo. Este requere privilos de root (super usu o)
por causa da tica SYN scan e da detec de SOs.
nmap -sX -p 22,53,110,143,4564 198.116.*.1-127
Envia um Xmas tree scan para a primeira metade de cada uma das 255 pos-
sibilidades de subredes de 8 bit no espa de endere classe ’B’ em
198.116. N stamos testando quando o sistema executa sshd, DNS, pop3d,
imapd, ou a porta 4564. Note que o Xmas scan ntrabalha com a Microsoft
devido a sua deficiente pilha TCP. O mesmo acontece com CISCO, IRIX,
HP/UX, e BSDI.
nmap -v --randomize_hosts -p 80 ’*.*.2.3-5’
Em lugar de focar somente um especco IP, nteressante, algumas vezes,
abranger um fatia de toda a internet e fazer o scan de um pequena
amostra de cada fatia. Este comando encontra todos os servidores web em
m inas com endere IPs terminando em .2.3, .2.4, ou .2.5. Se voc super
usuo (root) vocode adicionar -sS. Tamb vocrncontrar mais minas interes-
santes come do com 127., entvocode querer usar ’127-222’ ao invez dos
primeiros astericos porque essa parte tem uma alta densidade de m inas
interessantes (IMHO).
host -l company.com | cut ’-d ’ -f 4 | ./nmap -v -iL -
Fazer uma transferia de zona de DNS para encontrar hosts em company.com
e entalimentar os endere IPs para o nmap. Os comandos acima s para
minha caixa GNU/Linux. Vocode precisar de diferentes comandos/ops em
outros sistemas operacionais.
BUGS
Bugs? O que ugs? Envie-me os bugs que vocncontrar. Patches s uma boa
tamb :o) Lembrem-se de, tamb enviar novos SO fingerprints para que pos-
samos aumentar nossa base de dados. O Nmap irornecer para vocma URL de
submissquando um apropriado fingerprint for encontrado.
AUTOR
Fyodor <fyodor@insecure.org>
TRADUTOR
Ant Pires de Castro Jr <apcastro@ic.unicamp.br>; <apcastro@onde-
for.com.br> Texto traduzido em 17 de Outubro de 2000.
NOTA DO TRADUTOR
Esta tradu foi realizada usando a man page oficial do nmap (NMAP
2.54BETA7), e n possui nenhum compromisso com www.insecure.org. Este
trabalho foi realizado pela livre e expont a vontade do tradutor.
Qualquer corre desta pode ser feita enviando um email para o tradutor.
DISTRIBUIO
A mais nova vers do nmap pode ser obtida em http://www.inse-
cure.org/nmap/
nmap
(C) 1997,1998,1999,2000 por Fyodor (fyodor@insecure.org)
libpcap tamb distribu junto com nmap. Esta ma copyrighted por Van
Jacobson, Craig Leres and Steven McCanne, todos do Laborat Nacional de
Lawrence em Berkeley, University of California, Berkeley, CA. A vers
distribu com o nmap pode ser modificada, a fonte original estisponl em
ftp://ftp.ee.lbl.gov/libpcap.tar.Z .
Este programa m software livre; vocode redistribuo e/ou modifico sobre
os termos da LicenPa Geral GNU como publicado pelo Free Software Foun-
dation; Vers 2. Esta garante seu direito de usar, modificar e redis-
tribuir o Nmap sobre certas condis. Se esta licenfor inaceitl para voco
Insecure.Org pode estar querendo negociar alternativas licen (entre em
contato com fyodor@insecure.org).
O co de origem ornecido para este software porque n creditamos que os
usu os tem o direito de conhecer exatamente qual o programa ele irsar
antes de executo. Isto, tamb permite vocuditar o software para furos de
seguran(nenhum foi encontrado).
O co de origem tambpermite vocortar o Nmap para novas plataformas, con-
sertar bugs, e adicionar novas caractericas. Vocsta altamente encora-
jado para enviar suas mudan para fyodor@insecure.org para possis
encorporas em sua principal distribui. Por enviar estas mudan para Fyo-
dor ou uma das listas de discussdos desenvolvedores insecure.org, ser
ssumido que vocstferecendo nenhum limite a Fyodor, n exclusivo direito
de reusar, modificar, e relicenciar o co. Isto mportante por causa da
incapacidade para relicenciar cos, isso tem causado devastadores prob-
lemas para outros projetos de software livres (como KDE e NASM). O co
fonte do Nmap sempre estarisponl. Se voc esejar especificar especiais
condis de licendas suas contribuis, somente diga quando vocs enviar.
Este programa istribu na esperande ser por.B SEM NENHUMA GARANTIA; sem
mesmo implicar garantia de COMERCIABILIDADE ou ADAPTAO PARA UM PROP ITO
PARTICULAR. Veja a Licen P a Geral GNU por mais detalhes (esta esto
arquivo COPYING da distribui do nmap ).
Tambdeve ser notado que o Nmap tem sido conhecido por travar certas
aplica s pobremente escritas, pilhas TCP/IP, e mesmo certos sistemas
operacionais. O Nmap nunca deve ser executado contra sistemas crcos de
miss ao menos que vocsteja preparado para sofrer com o tempo ocioso. N
econhecemos aqui que o Nmap pode travar seu sistema ou rede e n enunci-
amos todas responsabilidades por qualquer dano ou problemas que o Nmap
possa causar.
Por menosprezar os riscos de travar e por causa de vos usu os mal osos
gostarem de usar o Nmap para fazer o levantamento topolo da rede antes
de atacar o sistema, existem administradores que estpreocupados e podem
reclamar quando seus sistemas sscanneados. Por isso, uitas vezes conve-
niente requerer permissantes de fazer, mesmo que seja, um simples scan
na rede.
O Nmap nunca deve ser executado com privilos (ex.: suid root) por razde
seguran
Todas as versdo Nmap igual u maiores que 2.0 sacreditadas nter proble-
mas, em todos os aspectos, com o bug do ano 2000 (Y2K). Por nexiste raz
para acreditar que versanteriores a 2.0 ssusceptis a problemas, porn as
testamos.
NMAP(1)
Man(1) output converted with
man2html