Saudações pessoal!
Bem vindos a mais um post aqui no blog. O assunto aqui será NMAP, e verificaremos hosts ativos na rede utilizando “ping”.
Para padronizar o uso, utilizarei o Kali Linux aqui, mas o nmap
funciona em qualquer distrubuição Linux, ok?
Sabemos que as primeiras etapas de um Pentest tratam-se do reconhecimento do ambiente alvo, geralmente utilizamos técnicas de fingerprinting e footprinting neste ponto, logo, ee você quiser verificar seu alvo, este tutorial descreve o primeiro passo para obter as informações básicas, como por exemplo, se a máquina de destino está ativa ou não. Isso significa se o sistema está ligado ou desligado… Ou mesmo se o IP existe na rede, ou não.
O importante é levantar o máximo de informações aqui! Então, vamos ao artigo!
O que é Nmap?
Nmap é um software livre capaz de realizar o escaneamento de portas de rede. Ele foi desenvolvido pelo Gordon Lyon, e é muito itilizado para executar varreduras de vulnerabilidade de rede a partir das descobertas levantadas pelo escaneamento das portas. Também é uma das ferramentas de auditoria de segurança de rede mais usadas para escanear rede LAN.
Com o NMAP é possível realizar diversos tipos de escaneamentos em nossa rede para descobrir, por exemplo:
- Quais equipamentos estão ligados e conectados à rede;
- Se há alguma porta de algum serviço específico aberta em um host;
- Se há por ventura portas abertas para a internet que não deveriam estar abertas;
- Versões dos softwares executados;
- Existem scripts do NMAP que executam inclusive a etapa de exploitação do ambiente. É bem bacana conferir…
Neste artigo, vou usar o scanner de rede Nmap para fazer a varredura da nossa rede local.
O que é Ping Swep?
De maneira direta, em tradução literal, o termo Ping Swep significa literalmente Varredura por Ping. Logo, ao falar de Ping Swep estamos dizendo que iremos varrer uma rede utilizando o protocolo ICMP.
Esta varredura é uma técnica de diagnóstico usada na computação para ver qual intervalo de endereços de protocolo da Internet (IP) está em uso por hosts ativos, que geralmente são computadores.
Esta técnica geralmente é usada para informar onde as máquinas ativas estão em uma rede e, às vezes, é utilizada por um administrador de redes para diagnosticar um problema de rede.
Mas, estas varreduras também são usadas por profissionais de segurança da informação nas etapas que citei anteriormente para ver quais computadores estão ativos para saber onde concentrar os ataques.
Na prática, um endereço IP é “pingado” para ver se está ativo.
Laboratório Prático
Vamos iniciar os testes por aqui configurando primeiro:
- Máquina virtual com Kali Linux em sua versão mais recente até o momento, disponível para download aqui: https://www.kali.org/get-kali/
- Algum host (ou alguns hosts, ok) para ser nosso alvo. Aqui você pode utilizar outra máquina virtual com Windows, por exemplo… Ou uma máquina virtual com outro sistema operacional de sua preferência… Não importa, o importante é ter um alvo, ok?
Dividiremos nossas verificações em diferentes métodos, que veremos a seguir.
Método 1: verificação de ping para host ao vivo
Como você sabe, o comando Ping é usado para verificar a conectividade entre os hosts na rede.
No processo de ping, primeiro o sistema envia um pacote ICMP contendo o código 8 e 0, indicando que esse pacote é uma solicitação echo.
A máquina de destino (segundo sistema) recebeu este pacote echo e envia a resposta com outro pacote ICMP contendo o código 0 indicando uma resposta reply.
Uma solicitação de ping bem-sucedida e a resposta mostrariam que o sistema em uma rede é um “Host ativo”. Semelhante ao que podemos ver abaixo:
Este é o método de varredura por ping mais simples que temos, consiste em acessar um computador e executar o comando:
ping <alvo>
Método 2: varredura de rede nmap Ping Sweep
Uma varredura de ping (também chamada de varredura ICMP ) é uma estratégia fundamental de varredura do sistema usada para descobrir quais são os endereços IP de hosts ativos em uma rede.
Embora um único ping permita que você saiba se uma máquina host especificada está na rede, uma varredura de ping compreende solicitações ECHO ICMP (Internet Control Message Protocol) enviadas a vários hosts.
No caso de um determinado endereço estar ativo, ele retornará uma resposta ICMP ECHO.
As varreduras de ping estão entre as estratégias mais experientes e lentas usadas para fazer a varredura de uma rede.
Existem várias ferramentas que podem ser usadas para fazer uma varredura de ping quando estamos utilizando um sistema operacional Linux para executar os testes, por exemplo:
- fping
- gping
- nmap
Vamos ver o exemplo abaixo onde utilizamos o fping
para realizar a varredura na rede completa 192.168.56.0/24
:
Método 3: Varredura de endereço IP dentro de intervalos por varredura de ping usando o nmap
Neste exeplo, vamos utilizar o NMAP para executar o escaneamento da rede utilizando o protocolo ICMP.
No nosso laboratório, o endereço escaneado será o 192.168.56.x/24, que consiste em um intervalo de endereços classe c.
Isso significa que poderemos ter no máximo 254 hosts ativos nesta rede. Vou exemplificar algumas formas de se executar o comando, escaneando diferentes intervalos de endereços.
Por exemplo, para escanear o range de ips que inicia-se em 192.168.56.100
e termina no endereço 192.168.56.150
podemos executar:
nmap -sn 192.168.56.100-150
Outro exemplo de verificação é utilizar a referência CIDR para escanear determinado intervalo de ips, como podemos ver abaixo:
nmap -sn 192.168.56.0/24
Podemos ver no print abaixo a execução do comando nmap:
Método 4: Usar um arquivo com os enredeços IP Alvo para o escaneamento com nmap
O Nmap pode utilizar um arquivo com ips como informação para executar o escaneamento de rede. Vamos executar um exemplo, onde temos um arquivo chamado TargetList
com o seguinte conteúdo:
192.168.56.100 192.168.56.103 192.168.56.110 192.168.56.115
Tendo em mãos o arquivo com os ips, podemos realizar a varredura com o comando:
nmap –iL /Location_Target.txt
Vejamos abaixo um print da execução do teste:
Conclusão
Neste artigo nós vimos que é possível utilizar o NMAP para realizar diversas varreduras de rede, inclusive para descobrir hosts ativos.
Esta é uma das primeiras etapas de qualquer pentest, o levantamento de informações do ambiente. De posse destas informações é possível aprofundar os testes nos sistemas específicos que forem descobertos. Desta forma, é de suma importância a execução de tais testes.
Outro uso que pode ser empregado a esta técnica é a de resolução de problemas de rede. Um administrador de rede pode passar por várias situações nas quais se faz necessária a verificação dos hosts ativos, e o nmap pode ajudar nesta tarefa.
Para finalizar, deixe nos comentários suas dúvidas se houverem, e compartilhe este post com sua rede!
Até a próxima!
Abraço!