AVISO: Não tente nada que você leia aqui fora da sua rede local. Escanear e explorar portos distantes ou redes de outras pessoas é legalmente questionável, e você pode pousar em água muito quente. NÃO FAÇA.

Embora atualizar regularmente o sistema e ter um firewall e um software antivírus instalado seja essencial, isso nem sempre é suficiente para derrotar as ferramentas de coleta de informações. Muitas das ferramentas padrão usadas pelos profissionais de segurança de rede (e hackers mal-intencionados) estão disponíveis gratuitamente on-line.

Eles podem revelar facilmente detalhes chocantes sobre sua rede, e o uso de uma lhe dá uma idéia melhor da necessidade de se proteger e do que proteger. Com alguns cliques do mouse, você pode interrogar máquinas sobre o que está sendo executado por trás de cada porta aberta, obter detalhes dos sistemas operacionais do usuário e até encontrar detalhes de suas placas de rede..

Veja como fazer isso, mas há uma ressalva importante: isso deve ser feito apenas em sua própria rede. A digitalização de computadores na internet causará problemas.

Tudo sobre o Nmap

O Nmap é o trabalho de Gordon Lyon, conhecido pela comunidade de segurança de rede como 'Fyodor'. O que o Nmap faz é simples e engenhoso. É essencialmente um scanner de portas projetado para listar portas TCP e UDP abertas em um computador em rede em execução.

Desde seu lançamento inicial em 1997, essa funcionalidade simples foi aumentada para transformar o Nmap em uma ferramenta séria de análise e ataque de rede. O Nmap pode descobrir muito mais sobre o alvo do que apenas quais de seus portos estão abertos.

Ao enviar sequências especiais de pacotes de dados e analisar os resultados enviados pelo software 'stack' TCP / IP do alvo, o Nmap pode detectar o sistema operacional em execução na máquina remota com um alto grau de precisão. Ele também pode informar a marca e o modelo do adaptador de rede, o tempo de funcionamento das máquinas Linux e até mesmo a versão do software que está conectada a uma porta específica..

Isto torna este programa muito perigoso nas mãos erradas, mas também pode ser muito útil se você está tentando melhorar sua própria segurança olhando para o seu sistema através dos olhos de um hacker..

O Nmap começou a vida no Linux, mas vamos usar a versão do Windows, que tem uma interface gráfica que torna as coisas um pouco mais fáceis de negociar..

Digitalização simples

Faça o download do executável de instalação do Nmap e execute-o. Como parte do processo de instalação, o software de captura de pacotes de código aberto Pcap será instalado. O Nmap precisa que este software seja executado corretamente no Windows, por isso não se assuste quando for solicitado a confirmar isso..

Se você tiver uma versão anterior instalada em sua máquina, o processo de instalação irá desinstalar o antigo primeiro. Fora isso, todo o processo de instalação é uma questão de simplesmente aceitar o contrato de licença e, em seguida, pressionar repetidamente 'Próximo'.

Depois disso, você pode executar o Nmap ativando a interface de usuário do Zenmap, que você encontrará no menu Iniciar. Maximizar a janela inicial quando aparecer.

Vamos agora executar uma varredura básica de uma máquina. Se você não tiver configurado seu arquivo 'hosts' para mapear nomes para endereços IP, insira o IP de um destino, caso contrário, insira seu nome na caixa de entrada Target no canto superior esquerdo da interface..

No menu suspenso Perfil à direita, selecione "Verificação regular" e pressione o botão "Digitalizar" ao lado. A varredura leva alguns segundos para ser concluída, durante o qual a saída do Nmap é canalizada para o painel principal da interface do usuário.

O lançamento em um sistema Linux com o servidor da Web Apache 2 e VNC (software de desktop remoto) instalado revela quase que instantaneamente que a porta 80 está aberta para conexões HTTP e que a porta 5900 está aberta para conexões de área de trabalho remota.

Se esta máquina estivesse desprotegida nos confins da internet, você poderia esperar que ela fosse sondada pelo menos a cada poucos minutos por software com instalações semelhantes ao Nmap em preparação para um ataque..

Existem várias abas no painel principal da interface do Zenmap. A guia Portas / hosts permite que você liste e classifique as portas abertas em sua rede, enquanto a guia Topologia desenha gradualmente um diagrama de sua rede enquanto você examina mais hosts. Clique nos botões 'Fisheye' e 'Controls' para ampliar e obter uma visão melhor do layout da rede.