Como Encontrar Portas Abertas no Nmap
Como o principal scanner de rede de segurança de portas do mundo, o Nmap pode ajudá-lo a ver se as configurações de segurança e os firewalls de sua rede funcionam como pretendido. Sua ferramenta de segurança hospedada permite que você verifique todas as portas abertas em um sistema baseado em Linux, desde que você tenha os requisitos apropriados.

Supondo que sim, você pode usar o Nmap para encontrar portas abertas que criam vulnerabilidades de segurança. Aqui, veremos várias maneiras de usar o Nmap para localizar portas abertas em sua rede.
O que você precisa para o Nmap
Você precisa do seguinte antes de executar qualquer uma dessas varreduras:
Um computador com um sistema operacional baseado em Linux.Acesso a uma janela de terminal ou linha de comando.Uma conta que tenha privilégios de root ou sudo.O gerenciador de pacotes yum.O gerenciador de pacotes apt.
O que são portas?

Uma porta é um endereço numerado usado para indicar o tráfego de rede. Todos os sistemas operacionais modernos os usam e todos os serviços em sua rede têm suas próprias portas por padrão. Os exemplos incluem tráfego normal da Web, que usa a porta 80, e e-mail POP3, que usa a porta 110.
As portas são importantes porque fornecem acesso à sua rede. Uma porta aberta permite o acesso a todos, tornando-a vulnerável a hackers. Muitos superam esse problema usando firewalls, que restringem o fluxo de tráfego em uma porta para que ela forneça acesso apenas a usuários autorizados.
Como instalar o Nmap
Instalar o Nmap é bastante simples em máquinas executando Debian ou Ubuntu. Digite o seguinte na janela do seu terminal:
Com o software instalado, você pode acessar um arquivo de mapeamento de porta melhor do que pode acessar usando a ferramenta de verificação de porta netstat padrão do Linux. O Nmap também fornece um servidor de teste, que você pode encontrar em scanme.namp.org. Use este, ou seus próprios servidores, ao praticar o Nmap.
Como usar o Nmap para verificar portas abertas
Você pode usar o Nmap para criar uma extensa lista de portas e suas associações com diferentes Serviços. O comando a seguir permite que você faça isso usando os servidores de teste do Nmap:
$ less/usr/share/nmap/nmap-services
Isso produz mais de 20.000 linhas, cada uma denotando uma única porta , que é organizado em colunas. A terceira coluna lista a frequência aberta da porta, que é extraída de varreduras de pesquisa realizadas pela Internet.
É claro que filtrar milhares de linhas de saída é demorado e ineficiente. Felizmente, o Nmap permite que você execute varreduras mais específicas para verificar portas para máquinas individuais, hosts e endereços IP.
Como varrer portas Nmap em sistemas remotos
Você precisará do endereço IP do sistema para procurar portas abertas no sistema remoto. Depois de tê-lo, digite o seguinte em seu terminal:
$ sudo nmap 000.000.0.0
Substitua os zeros neste comando pelo endereço IP do sistema. O Nmap retornará todas as informações sobre as portas desse sistema, incluindo o status aberto ou bloqueado de cada uma.
Como verificar um host
A verificação de um host é um processo simples que requer apenas a URL do host:
$ nmap www.hostname.com
Substitua o URL www.hostname.com pelo URL do host que você está verificando e você deve obter uma lista completa de portas. Esta lista mostra quais portas estão abertas e quais estão bloqueadas.
Como verificar vários endereços IP
Você pode verificar um intervalo de até 10 endereços IP usando o seguinte comando:
$ nmap 000.000.0.1-10
Substitua todos os zeros pelo endereço IP que você deseja verificar, mantendo o intervalo de 1 a 10 para verificar o intervalo completo.
Como varrer alvos de um arquivo de texto
Você pode optar por compilar informações de porta em um arquivo de texto. Por exemplo, você pode extrair a lista completa de portas geradas por meio do comando”$ less/usr/share/nmap/nmap-services”para criar sua lista. Em seguida, puxe essa lista para um arquivo de texto. Use o seguinte comando se você deseja executar uma verificação nesse arquivo de texto:
$ nmap-iL textlist.txt
Substitua “textlist.txt”pelo nome completo do arquivo que deseja verificar.
Verificando Portas Específicas
Você pode usar comandos do Nmap para verificar portas individuais ou uma série de portas usando números de porta em seus comandos.
Para verificar um indivíduo porta, digite:
$ nmap-p 80 000.000.0.0
Substitua “80″pelo número da porta que você deseja verificar e substitua os zeros pelo endereço IP da máquina relevante.
Para verificar um intervalo de portas, como todas as portas entre 1 e 500, digite o seguinte comando:
$ nmap –p 1-500 000.000.0.0
Novamente, substitua os zeros pelo seu endereço IP. Quanto ao intervalo, você pode executar uma verificação de portas abertas até o número de porta 65535, portanto, defina o intervalo conforme necessário.
p>
Finalmente, você pode querer executar uma varredura completa de cada porta associada a um endereço IP. O Nmap permite que você faça isso com um simples comando:
$ nmap-p-000.000.0.0
O comando”-p-“denota a gama completa de portas disponíveis. Os zeros são substituídos pelo endereço IP do dispositivo em que você está executando a verificação. Espere que este comando leve muito tempo para ser executado, pois o Nmap precisa verificar um grande número de portas.
Portas comuns para executar verificações
É improvável que você queira incluir portas irrelevantes em suas varreduras do Nmap. Isso aumenta o tempo necessário para a verificação e cria mais resultados que são difíceis de filtrar. Em vez disso, use esta lista para executar verificações em portas comumente usadas que sua rede provavelmente requer:
Esta coleção de portas permite verificar as principais funções de uma rede, incluindo acesso à Internet, e-mail e acesso à impressora. Ele também verifica as portas usadas para transferir arquivos. Use esses números com o comando”$ nmap-p 80 000.000.0.0″para executar verificações individuais.
As melhores práticas para varreduras de porta aberta do Nmap
Existem várias práticas ruins a serem evitadas ao usar o Nmap para verificar portas abertas.
Primeiro, evite executar o comando para qualquer servidor que você não possua ou tenha permissão para acessar. Esses comandos não apenas limitam os recursos de um servidor, mas alguns as pessoas podem fazer uma varredura não autorizada do Nmap como um sinal de que um ataque é iminente. Hackers às vezes usam varreduras do Nmap para encontrar portas abertas em uma rede que podem ser exploradas.
Segundo, evite executar várias varreduras no mesmo alvo em um curto período de tempo. Isso esgota os recursos do servidor e pode afetar o desempenho da rede.
Além de destacar as portas abertas, suas verificações podem demonstrar atividades incomuns, como um serviço que executa um número maior de portas do que o esperado. Embora isso seja uma bandeira vermelha, isso não significa que você tenha que pular imediatamente para encontrar uma correção. Pode haver um motivo para a atividade incomum. Considere executar uma verificação do sistema operacional ou do serviço para obter mais informações como parte de sua investigação. Embora a atividade incomum geralmente seja um sinal de que algo desagradável está acontecendo, também pode ocorrer por design. É considerado uma prática recomendada reunir o máximo de informações possível antes de agir.
Entenda mais sobre configuração de portas
Usar o Nmap para verificar portas abertas permite encontrar vulnerabilidades que os hackers podem usar para acessar sua rede e seus servidores. Embora uma verificação não resolva os problemas, ela mostrará onde procurar para que você mesmo possa trabalhar na criação de uma correção.
A verificação de portas abertas também ajuda a ver quais informações alguém pode obter do serviços que aceitam conexões com essas portas. Novamente, isso ajuda a ver o que você precisa fazer para bloquear seus servidores, além de mostrar quais informações devem sair de sua máquina. Se sua máquina vazar mais informações do que deveria, os hackers podem usar essas informações para explorar ou criar vulnerabilidades.
Então, o que você acha do Nmap como uma ferramenta de verificação de portas abertas? Você acha que poderia usá-lo para identificar problemas com sua configuração de segurança de rede? Deixe-nos saber nos comentários abaixo.
Isenção de responsabilidade: Algumas páginas deste site podem incluir um link de afiliado. Isso não afeta nosso editorial de forma alguma.