Nmap - Guia de Uso - Parte 1

Criado por André Miranda Albuquerque em Tools 14/09/2025
Compartilhar

NMAP - NETWORK MAPPER

Perspectiva Blue Team para Detecção e Análise

🎯 OBJETIVO DA PRIMEIRA PARTE

  • Compreender a importância do scanning em pentests e operações de reconhecimento
  • Dominar as principais funcionalidades do Nmap
  • Identificar diferentes tipos de scan e suas características
  • Desenvolver capacidade de detecção de atividades de scanning (perspectiva Blue Team)

📍 1. INTRODUÇÃO AO SCANNING EM PENTESTS

O que é Network Scanning?

Network Scanning é uma técnica fundamental utilizada para descobrir hosts ativos, portas abertas, serviços em execução e informações sobre o sistema operacional em uma rede. É uma das primeiras fases de qualquer teste de penetração ou operação de reconhecimento.

Importância do Scanning em Pentests

🔍 Reconhecimento (Reconnaissance)

  • Mapeamento da superfície de ataque: Identifica todos os pontos de entrada possíveis
  • Inventário de ativos: Descobre dispositivos e serviços não documentados
  • Identificação de vulnerabilidades: Localiza serviços desatualizados ou mal configurados

📊 Fases do Scanning no Cyber Kill Chain

1. Reconnaissance → 2. Scanning → 3. Enumeration → 4. Exploitation
  • Reconnaissance: Coleta de informações passivas
  • Scanning: Coleta de informações ativas (Nmap se encaixa aqui)
  • Enumeration: Extração detalhada de informações dos serviços
  • Exploitation: Exploração das vulnerabilidades encontradas

Perspectiva Blue Team: Por que Monitorar Scanning?

Como analistas Blue Team, é crucial detectar atividades de scanning porque:
  • Indicador de Reconhecimento: Geralmente precede ataques direcionados
  • Padrões Anômalos: Scanning massivo pode indicar atividade maliciosa
  • Threat Hunting: Permite rastreamento proativo de ameaças
  • Incident Response: Scanning pode ser o primeiro indicador de comprometimento

🛠️ 2. NMAP - NETWORK MAPPER

O que é o Nmap?

O Nmap (Network Mapper) é uma ferramenta open-source criada por Gordon Lyon (Fyodor) em 1997, considerada o padrão-ouro para descoberta de rede e auditoria de segurança.

Principais Características

  • Multiplataforma: Linux, Windows, macOS, FreeBSD
  • Flexível: Suporta diversos protocolos e técnicas de scanning
  • Extensível: Sistema de scripts NSE (Nmap Scripting Engine)
  • Rápido: Algoritmos otimizados para scanning em larga escala

Capacidades Principais do Nmap

🌐 Host Discovery

# Ping sweep para descobrir hosts ativos
nmap -sn 192.168.1.0/24

🔍 Port Scanning

# Scan das 1000 portas mais comuns
nmap 192.168.1.100

🔎 Service Detection

# Detecção de versão de serviços
nmap -sV 192.168.1.100

💻 OS Detection

# Fingerprinting do sistema operacional
nmap -O 192.168.1.100

📜 Script Scanning

# Execução de scripts NSE
nmap --script vuln 192.168.1.100

🔄 3. TIPOS DE SCAN NO NMAP

3.1 TCP Connect Scan (-sT)

Características:

  • Método: Completa o three-way handshake TCP
  • Stealth: Baixo (facilmente detectável)
  • Privilégios: Não requer privilégios root
  • Velocidade: Mais lento

Como Funciona:

Cliente → SYN → Servidor
Cliente ← SYN/ACK ← Servidor
Cliente → ACK → Servidor
[Conexão estabelecida]
Cliente → RST → Servidor
[Conexão encerrada]

Comando:

nmap -sT 192.168.1.100

Detecção Blue Team:

  • Aparece nos logs de conexão do servidor
  • Fácil de identificar em SIEMs
  • Gera alertas em sistemas IDS/IPS

3.2 TCP SYN Scan (-sS) - "Half-Open Scan"

Características:

  • Método: Não completa o three-way handshake
  • Stealth: Alto (mais difícil de detectar)
  • Privilégios: Requer privilégios root
  • Velocidade: Mais rápido

Como Funciona (Half-Open):

Cliente → SYN → Servidor
Cliente ← SYN/ACK ← Servidor
Cliente → RST → Servidor
[Conexão não estabelecida - "Half-Open"]

Diagrama Visual do Half-Open Scan:

SCAN NORMAL (TCP Connect): HALF-OPEN SCAN (TCP SYN):

Cliente Servidor Cliente Servidor
| | | |
|---SYN--->| |---SYN--->|
|<-SYN/ACK-| |<-SYN/ACK-|
|---ACK--->| ✓ Porta Aberta |---RST--->| ✓ Porta Aberta
|---RST--->| | | (Sem log de conexão)
| | | |

Resultado: LOGGED Resultado: NOT LOGGED

Comando:

nmap -sS 192.168.1.100

Vantagens para Pentesters:

  • Menos provável de ser logado
  • Mais rápido que TCP Connect
  • Padrão do Nmap (quando executado como root)

Detecção Blue Team:

  • Monitorar pacotes SYN sem ACK subsequente
  • Configurar IDS para detectar padrões de half-open
  • Analisar logs de firewall para pacotes RST anômalos

3.3 UDP Scan (-sU)

Características:

  • Protocolo: UDP (connectionless)
  • Dificuldade: Mais complexo de interpretar
  • Velocidade: Muito lento
  • Importância: Muitos serviços críticos usam UDP

Como Funciona:

# UDP Scan básico
nmap -sU 192.168.1.100

# UDP Scan com detecção de versão
nmap -sU -sV 192.168.1.100

Serviços UDP Importantes:

  • DNS: Porta 53
  • DHCP: Portas 67/68
  • SNMP: Porta 161
  • NTP: Porta 123
  • Syslog: Porta 514

Detecção Blue Team:

  • Monitorar tráfego UDP anômalo
  • Alertas para scanning de portas UDP sensíveis
  • Correlacionar com tentativas de exploração

3.4 FIN Scan (-sF)

Características:

  • Método: Envia pacotes TCP FIN
  • Stealth: Alto
  • Bypass: Pode contornar alguns firewalls básicos

Como Funciona:

Cliente → FIN → Servidor

Se porta fechada: Servidor → RST → Cliente
Se porta aberta: Servidor → (sem resposta) → Cliente

Comando:

nmap -sF 192.168.1.100

3.5 NULL Scan (-sN)

Características:

  • Método: Envia pacotes TCP sem flags
  • Stealth: Muito alto
  • Limitações: Não funciona em sistemas Windows

Comando:

nmap -sN 192.168.1.100

3.6 Xmas Scan (-sX)

Características:

  • Método: Envia pacotes com flags FIN, PSH, URG
  • Nome: "Christmas Tree" (todas as flags "acesas")
  • Stealth: Alto

Comando:

nmap -sX 192.168.1.100

Comentários (0)

Compartilhar

Compartilhar este post com outros