Nmap
Introdução:
Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.
Criando o ambiente virtual para utilização do laboratório:
Para este laboratório, utilizaremos a máquina virtual Metaesploitable como host a ser scaneado e utilizaremos o nmap para Windows para encontrar as vulnerabilidades e melhor apresentá-las através de print screens. Lembrando que a versão mais utilizada é a para sistemas operacionais Linux, inclusive esta ferramenta já vem no backtrack.
Exemplo de tela do virtual Box já com a VM Metaesploitable criada que pode ser baixada em: http://updates.metasploit.com/data/Metasploitable.zip.torrent Exemplo de tela do Nmap for Windows que pode ser adquirido em http://nmap.org/download.html
Iniciando o scaneamento do host alvo:
Nesta primeira etapa, informamos ao nmap no campo “Alvo” o ip do Host o qual queremos scanear e escolhemos também o “perfil” que queremos que o scaneamento seja realizado. Temos diversas opções porém no exemplo abaixo optamos pelo perfil “Slow Compreensive Scan” que faz uma profunda análise rica em detalhes para que possamos visualizar melhor os resultados. Com isso, automaticamente o