DOE AGORA Qualquer valor

Nmap

Nmap é uma ferramenta de código aberto criada em 1998 que é bem conhecida no mundo da segurança de computadores por sua funcionalidade de varredura de rede, porta e serviço que vem melhorando ao longo dos anos. É muito útil para identificar dispositivos conectados a uma rede e obter informações sobre eles, como aplicativos instalados, portas e serviços abertos e possíveis vulnerabilidades de segurança.

Ao executar alguns scripts, ele nos permite escanear uma rede em busca de vulnerabilidades. Por exemplo:

  • Auth - executa todos os seus scripts disponíveis para autenticação
  • Padrão: executa os scripts padrão básicos da ferramenta
  • Descoberta: recupera informações do alvo ou vítima
  • Externo: script para usar recursos externos
  • Intrusivo: usa scripts que são considerados intrusivos para a vítima
  • Indicações da presença de malware: verifique se há conexões abertas devido a códigos maliciosos ou backdoors
  • Seguro: execute scripts que não sejam intrusivos
  • Vuln: descubra as vulnerabilidades mais conhecidas
  • All: executa absolutamente todos os scripts de extensão NSE disponíveis

A princípio executamos o Nmap com o script para autenticações ( auth ), que irá verificar se existem usuários com senhas vazias ou a existência de usuários e senhas padrão. A captura de tela a seguir ilustra o exemplo:

1. Script de Autenticação

Neste primeiro exemplo, a ferramenta detecta (primeira caixa azul) a entrada de usuários anônimos (sem exigir nome de usuário e senha). Da mesma forma, na segunda caixa azul (caixa inferior) nos mostra a lista de usuários com permissões de superusuário (acesso root) no MySQL que não possuem senha.

Executando o script Auth no Nmap

2.Padrão do script

Na segunda instância, executamos a ferramenta com a configuração padrão para fazer uma varredura com os scripts padrão. Vejamos o exemplo:

Executando o script padrão no Nmap

Nesse caso, a caixa azul superior também mostra - mais precisamente, a porta SSH 22 aparece como resultado - informações de chave (ou chave ) para sua conexão. Na caixa azul inferior mostra informações coletadas da porta 80, como nome do computador e versão do sistema operacional, bem na parte onde diz "Metasploitable2 - Linux".

3.Script seguro

O script seguro pode ser usado quando queremos executar scripts que sejam menos intrusivos para a vítima, portanto, eles têm menos probabilidade de causar a falha de alguns aplicativos. Podemos ver na próxima imagem que, uma vez descoberto o endereço IP do roteador, obtemos o nome de domínio da rede e mais informações:

Executando o script Safe no Nmap

4. Vuln de script

Outro dos muitos scripts interessantes do Nmap é o vuln, que nos permite identificar algumas das vulnerabilidades mais conhecidas do sistema. Vejamos o exemplo abaixo:

Executando Vuln Script no Nmap

Conforme mostrado na caixa azul (superior), a análise determinou que a porta 25 (SMTP) possui vulnerabilidades, embora todas as informações devam ser sempre validadas para evitar falsos positivos ou premissas que possam nos enganar em nossa auditoria.

5.Script Todos

Um dos menos recomendados, talvez pelo “ruído” que geraria nos arquivos de log , é o all script Ele executa todos os scripts disponíveis, para que os arquivos de log de atividades comecem a se encher rapidamente, alertando o administrador do computador. Vejamos o exemplo na imagem a seguir:

Executando todo o script no Nmap

A execução de todos os scripts mencionados começará automaticamente, fornecendo ao auditor ou pentester muitas informações que podem levar em consideração para a aplicação de correções e modificações nos respectivos aplicativos e, assim, proteger informações confidenciais em uma rede ou computador.

Como conclusão, mencione que ferramentas gratuitas como o Nmap são muito úteis, pois melhoram ano após ano. Ainda que a principal funcionalidade desta ferramenta não seja realizar o scan de vulnerabilidades , podemos utilizar esta poderosa ferramenta como complemento para começar a auditar nossos equipamentos e assim conhecer em primeira mão o estado atual de segurança e o nível de exposição com base nas vulnerabilidades mais conhecidas .

Da mesma forma, nossa recomendação é sempre que os testes de intrusão ou teste de penetração sejam realizados por uma empresa especializada , pois nos permitirá conhecer o real estado dos equipamentos e da rede para atuar rapidamente com um plano de correção, minimizando os riscos de acessos não autorizados invasões. desejado.

Comentários

Ebook

Postagens mais visitadas