Utilizando o canivete suíço -sS
-sT
T SYN scan: Técnica conhecida como “half-open”, não abre uma conexão T completa. É enviado um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, a porta está aberta, enquanto um como resposta indica que a porta está fechada.
T connect() scan: T scanning. Utilizaremos a chamada de sistema (system call) “connect()” que envia um sinal as portas ativas. Caso a porta esteja aberta recebe como resposta “connect()”.
-sR
-sU
R scan: Trabalha em conjunto com outras técnicas. considera todas as portas T e UDP abertas e envia comandos NULL SunRPC, para determinar se realmente são portas RPC. É como se o comando “rpcinfo -p” estivesse sendo utilizado, mesmo através de um firewall.
UDP scan: Aqui determinaremos qual porta UDP está aberta em um host. A técnica consiste em enviar um pacote UDP de 0 byte para cada porta do host. Se for recebido uma mensagem ICMP “port unreachable” então a porta está fechada, senão a porta pode estar aberta.
-sV
-sP
Version detection: Após as portas T e/ou UDP serem descobertas por algum dos métodos, iremos determinar qual o serviço está rodando atualmente.
Ping scan: Apenas para saber se um determinado host ou rede está no ar. Poderemos enviar pacotes ICMP “echo request” para verificar se determinado host ou rede está ativa. Hoje em dia, existem muitos filtros que rejeitam os pacotes ICMP “echo request”, então envia um pacote T ACK para a porta 80 (default) e caso receba RST o alvo está ativo.
Varredura de rede com nmap # nmap -O -v 10.0.0.1-250
O nmap vai varrer todas as máquinas com endereços de 10.0.0.1 a 10.0.0.254, identificar que portas estão abertas, seu estado e, apresentar o sistema operacional provável.
Comandos Ping Sweeping nmap -sP 192.168.0.1-254 O nmap envia ICMP Echo Request e T ACK para os hosts que
estão sendo scaneado (1 - 254). O host que responder será considerado pelo nmap como ativo. nmap –sP –PT80 192.168.0.24/24 As vezes ping (ICMP) são bloqueados pelos roteadores/firewall, então para evitar isso pode–se usar a opção de enviar somente um ACK. O host que responder será considerado pelo nmap como ativo.
T Scan nmap –sT 192.168.0.24 Faz uma scan (varredura) a procura de portas T abertas.
Esse método é facilmente detectado pela vitima. UDP Scanning nmap –sU 192.168.0.1 Esse método é bastante usado para procurar brechas em portas abertas UDP tais como rpcinfo e Back Orifice. Um fator negativo dessa opção é a morosidade para obter as informações devido a maioria das maquinas Unix limitar o faixa de erros ICMP. Portanto, ao detectar esse faixa limite o próprio nmap diminui o envio de pacotes para não causar um overflow na vitima.
Stealth Scanning nmap –sS –O target.com scaneia (varredura) por portas abertas com opção (-O) OS
fingerprinting. nmap –sS –p 21-25,80,135-139,443 192.168.0.24 Scaneia portas especificadas com a opção -p. O nmap apresenta um resultado rápido quando se determina as portas desejadas para o scan. * Esses são métodos usados de T SYN e proporciona um nível menor de detecção devido ao 3 way handshake nunca se finaliza por completo. O método consiste no envio de pacote SYN o qual representa o primeiro o do processo de 3 way handshake. As porta que estiverem abertas responderão com um pacote de SYN|ACK Porem,o atacante retorna um pacote de RST ao invés de ACK, o qual termina a conexão. Com isso o nmap consegue determinar as portas que estão ouvindo.
OS Fingerprinting nmap –sS –O target.com Essa opção (-O) de
fingerprinting é bastante útil para aqueles que estão familiarizados com um sistema especifico e seus bugs. Executando o nmap com essa opção de fingerprinting, o mesmo tenta descobrir o sistema operacional do servidor da vitima que esta rodando. De posse do nome e versão do S.O. da vitima, fica fácil para o atacante procurar por bugs e outras ferramentas para completar o attack.
Ident Scanning nmap -sT -p 80 -I -O target.com O atacante pode procurar por um processo especifico;
por exemplo, um servidor web rodando com privilegio root. Se a vitima estiver rodando identd, o atacante usando o nmap será capaz de descobrir o dono do http daemon com a opção "-I".
Outras Opções nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.100 # 1.2.3.4
5.6.7.8 forjando um falso source IP nmap –v target.com # scaneia todas portas reservadas de T *** -v = verbose on nmap –v --randomize_hosts –p 80 ‘*.*.2.3-5’ # scaneia randomicamente por específica faixa de IP nmap –F target.com/24 # executa t scan nmap –P0 ‘192.168.[12-30].*’ # procura por hosts ativos das classes adjacentes. nmap –P0 192.168.0-50.0-255 # mesma opção usada no item anterior porem sem usar apostrofes.
Consultas de hora e máscara de sub-rede com ICMP Varreduras de ping são apenas um dos recursos para
obtenção de informações sobre a rede. Um programa chamado icmpquery (http://www.securityfocus.com) é capaz de solicitar a hora do servidor e a máscara de sub-rede baseado em mensagens do protocolo ICMP icmpquery -t <endereço IP ou nome do alvo> ou icmpquery -m <endereço IP ou nome do alvo>