O Nmap, também conhecido como Network Mapper, é uma ferramenta essencial para análise de redes, destacando-se na verificação de portas. Este software de código aberto não só realiza varredura de portas, mas também mapeamento de rede e avaliação de vulnerabilidades. Ele examina endereços IP e identifica os aplicativos instalados em um sistema, sendo crucial para administradores de rede que precisam monitorar os dispositivos ativos em suas redes. A verificação de portas é uma das funcionalidades mais importantes do Nmap, por isso, este artigo abordará especificamente a varredura de portas UDP com Nmap, detalhando como realizar esse processo e explorando o intervalo de varredura de portas UDP.
O que Significa a Varredura de Portas UDP com Nmap?
- O Nmap é uma ferramenta amplamente utilizada para examinar portas UDP.
- A avaliação de vulnerabilidades é essencial para proteger qualquer rede.
- Esse processo simula um ataque à rede, identificando seus pontos fracos de maneira similar a como um invasor agiria.
- Para realizar uma varredura de portas UDP, o Nmap pode ser instalado em sistemas Debian ou Ubuntu.
- A varredura com Nmap é vantajosa devido à sua extensa base de dados de mapeamento de portas.
- O software oferece uma correlação detalhada entre portas e os serviços associados.
- É fundamental que o Nmap seja utilizado para verificar as portas de servidores que são de sua propriedade.
Continue a leitura para explorar mais sobre a varredura de portas UDP com Nmap.
Qual é o Intervalo de Varredura de Portas UDP do Nmap?
Existem 131.070 portas em um computador, divididas igualmente entre 65.535 portas UDP e 65.535 portas TCP. O Nmap, por padrão, examina as 1000 portas mais comuns para economizar tempo. No entanto, ao especificar, o Nmap pode realizar uma varredura completa, verificando todas as 65.535 portas UDP e TCP em um sistema alvo.
Como Realizar uma Varredura Completa de Portas UDP com Nmap
Atenção: Ao utilizar caracteres curinga (*), certifique-se de inseri-los entre aspas (“ ”) para evitar erros de sintaxe.
Ao optar por verificar todas as portas UDP com Nmap, a ferramenta examinará as 65.535 portas UDP e TCP. Essa análise é realizada em um sistema de destino e fornece uma relação das portas abertas, juntamente com os serviços que estão sendo executados em cada uma delas.
1. Verificando as Portas Mais Comuns
Flag: -top-ports [Número]
Sintaxe do comando: nmap –top-ports [Número] [Alvo]
Descrição: Varre o Nmap, especificando o número de portas mais comuns a serem verificadas.
A opção de verificar as portas mais comuns usando o Nmap foca nas portas com maior probabilidade de estarem ativas. Este método geralmente examina as 50 portas mais utilizadas. O comando para realizar a varredura UDP Nmap nas portas mais comuns é:
nmap –top-ports 50 172.16.121.134
Nota: Substitua o endereço IP fornecido pelo endereço IP do seu sistema de destino.
É possível também verificar as 10.000 portas mais comuns usando o seguinte comando Nmap no sistema alvo:
nmap –top-ports 10000 172.16.121.134
Nota: A numeração 10000 não representa o intervalo de portas de 1 a 10000.
2. Verificando Portas Específicas
Flag: -p
Sintaxe do Comando: nmap –p [Porta] [Alvo]
Descrição: Realiza a varredura de uma ou mais portas específicas usando o Nmap.
A varredura de portas UDP com Nmap também pode ser realizada através da flag “Scan Specific Ports”, permitindo a análise de uma única porta ou de múltiplas portas, que devem ser separadas por vírgulas, sem espaços. Para analisar uma única porta, como a porta 80, utilize o seguinte comando:
nmap -p 80 172.16.121.134
Para verificar várias portas, como as portas 25, 53 e o intervalo de 80 a 500, use o seguinte comando:
nmap -p 25,53,80-500 172.16.121.134
3. Verificando Portas por Protocolo
Flag: -p
Flags adicionais: U:[Portas UDP], T:[Portas TCP]
Sintaxe do Comando: nmap -p U:[Portas UDP],T:[Portas TCP] [Alvo]
Descrição: Executa a varredura do Nmap para portas por protocolo ou combinação de portas.
A verificação UDP com Nmap pode ser refinada usando protocolos específicos ou combinações de portas. Para isso, utiliza-se a opção –p, seguida das flags T: e U:. A varredura será realizada em portas UDP e TCP específicas no sistema alvo. Veja o exemplo abaixo para a porta UDP 53 (DNS) e a porta TCP 25 (SMTP):
nmap -sU -sT -p U:53,T:25 172.16.121.134
Nota: Por padrão, o Nmap verifica apenas portas TCP, por isso as flags –sU e –sT são necessárias no comando.
4. Verificando Portas por Nome
Flag: -p
Sintaxe do comando: nmap –p [Nome(s) da Porta] [Alvo]
Descrição: Realiza a varredura do Nmap por nome de porta.
A varredura de portas UDP com Nmap também pode ser direcionada a portas específicas usando seus nomes [http, ftp, smtp]. É essencial que o nome da porta corresponda exatamente ao nome especificado no arquivo nmap-service. Para usuários do Windows, este arquivo está localizado na pasta c:\Program Files\Nmap. O exemplo abaixo mostra a verificação para as portas FTP [21] e HTTP [80]:
nmap -p ftp,http 172.16.121.134
Nota: Para múltiplas portas, separe os nomes com vírgulas, sem espaços.
Esta opção também suporta caracteres curinga, permitindo o uso de:
nmap -p ftp* 172.16.121.134
5. Utilizando a Flag de Varredura Rápida
Flag: -F
Sintaxe do comando: nmap -F[Alvo]
Descrição: Executa a varredura do Nmap nas 100 portas mais comuns.
Por padrão, a varredura de portas UDP do Nmap é feita em 1000 portas. Com a Flag de Varredura Rápida (-F), esse número é reduzido para 100 portas mais comuns. Isso fornece um panorama rápido das portas abertas, melhorando o tempo de varredura. A flag adicional -v (modo detalhado) pode ser utilizada para adicionar uma verificação de portas sequencial em tempo real.
O que é Varredura de Portas?
Para entender a varredura de portas UDP do Nmap, é fundamental entender o que é varredura de portas em geral. É um processo que busca conectar-se a diversas portas sequencialmente para identificar quais estão abertas e os serviços e sistemas operacionais que estão por trás dessas portas. As portas são endereços numéricos atribuídos dentro de um sistema operacional que direcionam o tráfego para diferentes serviços ou aplicativos. Diferentes serviços utilizam portas diferentes por padrão. Por exemplo, e-mails POP3 usam a porta 110, enquanto tráfego web comum usa a porta 80.
Como Identificar Portas Comuns?
A varredura de portas UDP com Nmap se torna mais eficaz quando se conhecem as portas mais comuns. Abaixo está uma lista dos serviços mais comuns e as portas a eles associadas. É possível também consultar a documentação de seus aplicativos para descobrir as portas relevantes que eles utilizam. Segue uma lista de portas relevantes para a varredura de portas UDP com Nmap:
- 20: Dados FTP
- 21: Controle FTP
- 22: SSH
- 23: Telnet (inseguro e não recomendado)
- 25: SMTP
- 43: WHOIS
- 53: DNS
- 67: Servidor DHCP
- 68: Cliente DHCP
- 80: HTTP – Tráfego web não criptografado
- 110: POP3
- 113: Autenticação de identidade em IRC
- 143: IMAP
- 161: SNMP
- 194: IRC
- 389: LDAP
- 443: HTTPS – Tráfego web seguro
- 587: SMTP – envio de mensagem
- 631: Daemon de impressão CUPS
- 666: DOOM (jogo legado)
- 993: IMAPS (e-mail seguro)
- 995: POP3 (e-mail seguro)
Perguntas Frequentes (FAQ)
Q1. O Nmap pode verificar todas as portas UDP?
Resp. Sim, o Nmap tem capacidade para verificar todas as portas UDP.
Q2. Qual comando Nmap é utilizado para verificar as portas UDP?
Resp. O comando nmap –sU executa a varredura UDP. Ele envia pacotes UDP de 0 byte para todas as portas do sistema alvo.
Q3. Como posso verificar se uma porta UDP está aberta?
Resp. Use o comando nmap –sU –p porta ip. Se o resultado for “aberto”, a porta UDP está aberta. Se o resultado for “aberto|filtrado” ou “não filtrado”, a porta UDP está fechada ou filtrada.
Q4. O que é uma varredura de portas?
Resp. Uma varredura de portas é feita para determinar quais portas em uma rede estão abertas.
Q5. É legal realizar varredura de portas?
Resp. Varredura de portas sem autorização é estritamente proibida.
***
Esperamos que este guia sobre varredura de portas UDP com Nmap tenha sido útil para compreender o funcionamento desta ferramenta, as portas UDP e como verificar diferentes portas com este programa. Sinta-se à vontade para compartilhar suas dúvidas e sugestões na seção de comentários abaixo.