Domine o Nmap: Guia Completo de Varredura de Portas UDP

O Nmap, também conhecido como Network Mapper, é uma ferramenta essencial para análise de redes, destacando-se na verificação de portas. Este software de código aberto não só realiza varredura de portas, mas também mapeamento de rede e avaliação de vulnerabilidades. Ele examina endereços IP e identifica os aplicativos instalados em um sistema, sendo crucial para administradores de rede que precisam monitorar os dispositivos ativos em suas redes. A verificação de portas é uma das funcionalidades mais importantes do Nmap, por isso, este artigo abordará especificamente a varredura de portas UDP com Nmap, detalhando como realizar esse processo e explorando o intervalo de varredura de portas UDP.

O que Significa a Varredura de Portas UDP com Nmap?

  • O Nmap é uma ferramenta amplamente utilizada para examinar portas UDP.
  • A avaliação de vulnerabilidades é essencial para proteger qualquer rede.
  • Esse processo simula um ataque à rede, identificando seus pontos fracos de maneira similar a como um invasor agiria.
  • Para realizar uma varredura de portas UDP, o Nmap pode ser instalado em sistemas Debian ou Ubuntu.
  • A varredura com Nmap é vantajosa devido à sua extensa base de dados de mapeamento de portas.
  • O software oferece uma correlação detalhada entre portas e os serviços associados.
  • É fundamental que o Nmap seja utilizado para verificar as portas de servidores que são de sua propriedade.

Continue a leitura para explorar mais sobre a varredura de portas UDP com Nmap.

Qual é o Intervalo de Varredura de Portas UDP do Nmap?

Existem 131.070 portas em um computador, divididas igualmente entre 65.535 portas UDP e 65.535 portas TCP. O Nmap, por padrão, examina as 1000 portas mais comuns para economizar tempo. No entanto, ao especificar, o Nmap pode realizar uma varredura completa, verificando todas as 65.535 portas UDP e TCP em um sistema alvo.

Como Realizar uma Varredura Completa de Portas UDP com Nmap

Atenção: Ao utilizar caracteres curinga (*), certifique-se de inseri-los entre aspas (“ ”) para evitar erros de sintaxe.

Ao optar por verificar todas as portas UDP com Nmap, a ferramenta examinará as 65.535 portas UDP e TCP. Essa análise é realizada em um sistema de destino e fornece uma relação das portas abertas, juntamente com os serviços que estão sendo executados em cada uma delas.

1. Verificando as Portas Mais Comuns

Flag: -top-ports [Número]

Sintaxe do comando: nmap –top-ports [Número] [Alvo]

Descrição: Varre o Nmap, especificando o número de portas mais comuns a serem verificadas.

A opção de verificar as portas mais comuns usando o Nmap foca nas portas com maior probabilidade de estarem ativas. Este método geralmente examina as 50 portas mais utilizadas. O comando para realizar a varredura UDP Nmap nas portas mais comuns é:

nmap –top-ports 50 172.16.121.134

Nota: Substitua o endereço IP fornecido pelo endereço IP do seu sistema de destino.

É possível também verificar as 10.000 portas mais comuns usando o seguinte comando Nmap no sistema alvo:

nmap –top-ports 10000 172.16.121.134

Nota: A numeração 10000 não representa o intervalo de portas de 1 a 10000.

2. Verificando Portas Específicas

Flag: -p

Sintaxe do Comando: nmap –p [Porta] [Alvo]

Descrição: Realiza a varredura de uma ou mais portas específicas usando o Nmap.

A varredura de portas UDP com Nmap também pode ser realizada através da flag “Scan Specific Ports”, permitindo a análise de uma única porta ou de múltiplas portas, que devem ser separadas por vírgulas, sem espaços. Para analisar uma única porta, como a porta 80, utilize o seguinte comando:

nmap -p 80 172.16.121.134

Para verificar várias portas, como as portas 25, 53 e o intervalo de 80 a 500, use o seguinte comando:

nmap -p 25,53,80-500 172.16.121.134

3. Verificando Portas por Protocolo

Flag: -p

Flags adicionais: U:[Portas UDP], T:[Portas TCP]

Sintaxe do Comando: nmap -p U:[Portas UDP],T:[Portas TCP] [Alvo]

Descrição: Executa a varredura do Nmap para portas por protocolo ou combinação de portas.

A verificação UDP com Nmap pode ser refinada usando protocolos específicos ou combinações de portas. Para isso, utiliza-se a opção –p, seguida das flags T: e U:. A varredura será realizada em portas UDP e TCP específicas no sistema alvo. Veja o exemplo abaixo para a porta UDP 53 (DNS) e a porta TCP 25 (SMTP):

nmap -sU -sT -p U:53,T:25 172.16.121.134

Nota: Por padrão, o Nmap verifica apenas portas TCP, por isso as flags –sU e –sT são necessárias no comando.

4. Verificando Portas por Nome

Flag: -p

Sintaxe do comando: nmap –p [Nome(s) da Porta] [Alvo]

Descrição: Realiza a varredura do Nmap por nome de porta.

A varredura de portas UDP com Nmap também pode ser direcionada a portas específicas usando seus nomes [http, ftp, smtp]. É essencial que o nome da porta corresponda exatamente ao nome especificado no arquivo nmap-service. Para usuários do Windows, este arquivo está localizado na pasta c:\Program Files\Nmap. O exemplo abaixo mostra a verificação para as portas FTP [21] e HTTP [80]:

nmap -p ftp,http 172.16.121.134

Nota: Para múltiplas portas, separe os nomes com vírgulas, sem espaços.

Esta opção também suporta caracteres curinga, permitindo o uso de:

nmap -p ftp* 172.16.121.134

5. Utilizando a Flag de Varredura Rápida

Flag: -F

Sintaxe do comando: nmap -F[Alvo]

Descrição: Executa a varredura do Nmap nas 100 portas mais comuns.

Por padrão, a varredura de portas UDP do Nmap é feita em 1000 portas. Com a Flag de Varredura Rápida (-F), esse número é reduzido para 100 portas mais comuns. Isso fornece um panorama rápido das portas abertas, melhorando o tempo de varredura. A flag adicional -v (modo detalhado) pode ser utilizada para adicionar uma verificação de portas sequencial em tempo real.

O que é Varredura de Portas?

Para entender a varredura de portas UDP do Nmap, é fundamental entender o que é varredura de portas em geral. É um processo que busca conectar-se a diversas portas sequencialmente para identificar quais estão abertas e os serviços e sistemas operacionais que estão por trás dessas portas. As portas são endereços numéricos atribuídos dentro de um sistema operacional que direcionam o tráfego para diferentes serviços ou aplicativos. Diferentes serviços utilizam portas diferentes por padrão. Por exemplo, e-mails POP3 usam a porta 110, enquanto tráfego web comum usa a porta 80.

Como Identificar Portas Comuns?

A varredura de portas UDP com Nmap se torna mais eficaz quando se conhecem as portas mais comuns. Abaixo está uma lista dos serviços mais comuns e as portas a eles associadas. É possível também consultar a documentação de seus aplicativos para descobrir as portas relevantes que eles utilizam. Segue uma lista de portas relevantes para a varredura de portas UDP com Nmap:

  • 20: Dados FTP
  • 21: Controle FTP
  • 22: SSH
  • 23: Telnet (inseguro e não recomendado)
  • 25: SMTP
  • 43: WHOIS
  • 53: DNS
  • 67: Servidor DHCP
  • 68: Cliente DHCP
  • 80: HTTP – Tráfego web não criptografado
  • 110: POP3
  • 113: Autenticação de identidade em IRC
  • 143: IMAP
  • 161: SNMP
  • 194: IRC
  • 389: LDAP
  • 443: HTTPS – Tráfego web seguro
  • 587: SMTP – envio de mensagem
  • 631: Daemon de impressão CUPS
  • 666: DOOM (jogo legado)
  • 993: IMAPS (e-mail seguro)
  • 995: POP3 (e-mail seguro)

Perguntas Frequentes (FAQ)

Q1. O Nmap pode verificar todas as portas UDP?

Resp. Sim, o Nmap tem capacidade para verificar todas as portas UDP.

Q2. Qual comando Nmap é utilizado para verificar as portas UDP?

Resp. O comando nmap –sU executa a varredura UDP. Ele envia pacotes UDP de 0 byte para todas as portas do sistema alvo.

Q3. Como posso verificar se uma porta UDP está aberta?

Resp. Use o comando nmap –sU –p porta ip. Se o resultado for “aberto”, a porta UDP está aberta. Se o resultado for “aberto|filtrado” ou “não filtrado”, a porta UDP está fechada ou filtrada.

Q4. O que é uma varredura de portas?

Resp. Uma varredura de portas é feita para determinar quais portas em uma rede estão abertas.

Q5. É legal realizar varredura de portas?

Resp. Varredura de portas sem autorização é estritamente proibida.

***

Esperamos que este guia sobre varredura de portas UDP com Nmap tenha sido útil para compreender o funcionamento desta ferramenta, as portas UDP e como verificar diferentes portas com este programa. Sinta-se à vontade para compartilhar suas dúvidas e sugestões na seção de comentários abaixo.