NMAP(1) Guia de Referencia do Nmap NMAP(1) NOME nmap - Ferramenta de exploracao de rede e seguranca / scanner de portas SINOPSE nmap [Tipo de Scan...] [Opcoes] {especificacao do alvo} DESCRIcaO O Nmap ("Network Mapper") e uma ferramenta de codigo aberto para exploracao de rede e auditoria de seguranca. Ela foi desenhada para escanear rapidamente redes amplas, embora tambem funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estao disponiveis na rede, quais servicos (nome da aplicacao e versao) os hosts oferecem, quais sistemas operacionais (e versoes de SO) eles estao executando, que tipos de filtro de pacotes/firewalls estao em uso, e dezenas de outras caracteristicas. Embora o Nmap seja normalmente utilizado para auditorias de seguranca, muitos administradores de sistemas e rede consideram-no util para tarefas rotineiras tais como inventario de rede, gerenciamento de servicos de atualizacao agendados, e monitoramento de host ou disponibilidade de servico. A saida do Nmap e uma lista de alvos escaneados, com informacoes adicionais de cada um dependendo das opcoes utilizadas. Uma informacao chave e a "tabela de portas interessantes". Essa tabela lista o numero da porta e o protocolo, o nome do servico e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou nao-filtrado (unfilterd). Aberto (open) significa que uma aplicacao na maquina-alvo esta escutando as conexoes/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstaculo de rede esta bloqueando a porta de forma que o Nmap nao consegue dizer se ela esta aberta (open) ou fechada (closed). Portas fechadas (closed)nao possuem uma aplicacao escutando nelas, embora possam abrir a qualquer instante. Portas sao classificadas como nao filtradas (unfiltered)quando elas respondem as sondagens do Nmap, mas o Nmap nao consegue determinar se as portas estao abertas ou fechadas. O Nmap reporta as combinacoes aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando nao consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas tambem pode incluir detalhes de versao de software quando a deteccao de versao for solicitada. Quando um scan do protocolo IP e solicitado (-sO), o Nmap fornece informacoes dos protocolos IP suportados ao inves de portas que estejam abertas. Alem da tabela de portas interessantes, o Nmap pode fornecer informacoes adicionais sobre os alvos, incluindo nomes de DNS reverso, possivel sistema operacional, tipos de dispositivos e enderecos MAC. Um scan tipico do Nmap e mostrado em Exemplo 1, "Uma amostra de scan do Nmap". Os unicos argumentos que o Nmap utiliza nesse exemplo sao -A, para habilitar a deteccao de SO e a versao, -T4 para execucao mais rapida, e os hostnames de dois alvos. Exemplo 1. Uma amostra de scan do Nmap # nmap -A -T4 scanme.nmap.org playground Starting nmap ( https://nmap.org/ ) Interesting ports on scanme.nmap.org (205.217.153.62): (The 1663 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99) 53/tcp open domain 70/tcp closed gopher 80/tcp open http Apache httpd 2.0.52 ((Fedora)) 113/tcp closed auth Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11 Uptime 33.908 days (since Thu Jul 21 03:38:03 2005) Interesting ports on playground.nmap.org (192.168.0.40): (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap? 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 1002/tcp open windows-icfw? 1025/tcp open msrpc Microsoft Windows RPC 1720/tcp open H.323/Q.931 CompTek AquaGateKeeper 5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900) 5900/tcp open vnc VNC (protocol 3.8) MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications) Device type: general purpose Running: Microsoft Windows NT/2K/XP OS details: Microsoft Windows XP Pro RC1+ through final release Service Info: OSs: Windows, Windows XP Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds A versao mais nova do Nmap pode ser obtida em https://nmap.org/. A versao mais nova da pagina do manual esta disponivel em https://nmap.org/man/. NOTAS DA TRADUcaO Esta edicao em Portugues (Brasil) do Guia de Referencia do Nmap foi traduzida da versao [3244] do original em Ingles[1] por Lucien Raven :> (aka:ekita) e foi revisada por Humberto Sartini . Embora tenhamos a esperanca de que esta traducao torne o Nmap mais acessivel para os brasileiros do mundo todo, nao podemos garantir que ela esteja tao completa ou atualizada quanto a versao original em Ingles. Este trabalho pode ser modificado e redistribuido sob os termos da Licenca de Atribuicao da Creative Commons[2]. Algumas liberdades foram tomadas na traducao de expressoes, jargao e giria. Para maiores detalhes sobre a traducao, sugestoes ou criticas, envie um e-mail para os tradutores -- nao esqueca de substituir '.at.' por '@'. [Rev:3244-01] SUMaRIO DAS OPcoES Este sumario de opcoes e mostrado quando o Nmap e executado sem argumentos, e a ultima versao esta sempre disponivel em https://nmap.org/data/nmap.usage.txt. Ele ajuda as pessoas a lembrar das opcoes mais comuns, mas nao substitui a documentacao mais tecnica do restante deste manual. Algumas opcoes obscuras nao estao incluidas aqui. Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0-255.0-255.1-254 -iL : Input from list of hosts/networks -iR : Choose random targets --exclude : Exclude hosts/networks --excludefile : Exclude list from file HOST DISCOVERY: -sL: List Scan - simply list targets to scan -sP: Ping Scan - go no further than determining if host is online -P0: Treat all hosts as online -- skip host discovery -PS/PA/PU [portlist]: TCP SYN/ACK or UDP discovery probes to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -n/-R: Never do DNS resolution/Always resolve [default: sometimes resolve] --dns-servers : Specify custom DNS servers --system-dns: Use OS's DNS resolver SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans -sN/sF/sX: TCP Null, FIN, and Xmas scans --scanflags : Customize TCP scan flags -sI : Idlescan -sO: IP protocol scan -b : FTP bounce scan PORT SPECIFICATION AND SCAN ORDER: -p : Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080 -F: Fast - Scan only the ports listed in the nmap-services file) -r: Scan ports sequentially - don't randomize SERVICE/VERSION DETECTION: -sV: Probe open ports to determine service/version info --version-intensity : Set from 0 (light) to 9 (try all probes) --version-light: Limit to most likely probes (intensity 2) --version-all: Try every single probe (intensity 9) --version-trace: Show detailed version scan activity (for debugging) OS DETECTION: -O: Enable OS detection (try 2nd generation, then 1st if that fails) -O1: Only use the old (1st generation) OS detection system -O2: Only use the new OS detection system (no fallback) --osscan-limit: Limit OS detection to promising targets --osscan-guess: Guess OS more aggressively TIMING AND PERFORMANCE: Options which take