
Os profissionais de pentest podem notar que, algumas vezes, é problemático criar relatórios em um formato explícito. Afinal, a realização de varreduras de rede em organizações gigantescas é extremamente tediosa. Nesse sentido, o Nmap é uma ferramenta que agiliza a rotina do pentester.
Isso acontece porque muitas empresas não usam o conjunto certo de ferramentas para preparar o relatório para o resultado derivado das verificações. Então, o mapeador de rede é bastante útil para preparar resultados de varredura em vários formatos.
A seguir, você conhecerá todas as opções de saída de varredura fornecidas pelo Nmap.
Siga a sua leitura e descubra!
Relatório de varredura Nmap em formato normal
Neste formato de saída de varredura, o comando -oN
instrui o Nmap a direcionar a saída normal para um arquivo com nome específico.
O pentester pode usar essa opção em conjunto com qualquer técnica de varredura de porta ou host, conforme a necessidade. Este conteúdo ainda demonstrará várias dessas combinações.
Criando um relatório Normal Nmap em formato de texto simples:
Se um pentester quiser criar os relatórios de varredura nos formatos Normal e XML em uma combinação, ele pode usar este comando:
nmap -oN scan.txt -oX scan.xml 192.168.1.108
Aqui, você vê os números das portas, o estado das portas e o tipo de pacote que determinou o estado da porta ou do host.
Modo de verbosidade
No modo de verbosidade, a ideia é aumentar o nível de detalhamento para imprimir mais informações sobre a digitalização. Nesta verificação, o Nmap destaca detalhes como portas abertas, tempo estimado de conclusão, entre outros.
O usuário pode usar a opção de verbosidade duas ou mais vezes, como -vv
, ou definir diretamente um nível específico, como -v2
ou -v3
, para obter mais informações durante a varredura.
Veja este comando:
nmap -vv -oN scan.txt 192.168.1.108
Modo de depuração
Os usuários geralmente recorrem a esse modo quando o modo detalhado não fornece informações suficientes sobre a verificação. Portanto, o modo de depuração se aprofunda no processo.
Especifique seu número aumentando o nível de depuração. Aqui, você obtém detalhes como os sinalizadores reenviados nos pacotes e o tempo de vida, entre outros.
Observe:
nmap -d2 -oN scan.txt 192.168.1.108
Outro comando desse tipo:
nmap -dd -oN scan.txt 192.168.1.108
Relatório de varredura Nmap em formato XML
Agora que você conhece o relatório de varredura Nmap em formato normal, está na hora de descobrir detalhes sobre como criá-lo em XML, feito com o comando: -oX . A sigla significa Extensible Markup Language, que é um formato de arquivo estruturado em árvore suportado pelo Nmap. Os resultados da varredura podem ser exportados para um arquivo XML e usados posteriormente para análise ou outra tarefa adicional.
Confira este comando:
nmap -oX scan.xml 192.168.1.108
Em muitos casos, os pentesters preferem obter uma folha de estilo HTML como relatório, pois ela fornece resultados de verificação muito organizados. Veja este exemplo:
nmap -oX scan.xml --stylesheet=nmap.xsl 192.168.1.108
xsltproc scan.xml -o scan.html
firefox scan.html
Anexando a saída
Por padrão, o Nmap substitui os arquivos de log usando qualquer opção de saída. Podemos utilizar a opção “anexar” para anexar os resultados em vez de substituí-los:
nmap --append-output -sV -oN scan.txt 192.168.1.108
Relatório de varredura Nmap em formato grepável
Você conferiu que o Nmap tem diferentes formatos de arquivo para salvar os resultados de uma varredura. Dependendo das necessidades do pentester, o normal, o XML ou grepável podem ser escolhidos.
O relatório de varredura Nmap em formato grepável é feito com o comando -oG.
O grepable pode ajudar o pentester a extrair informações dos logs sem a necessidade de escrever um analisador, já que esse formato deve ser lido/analisado com ferramentas Unix padrão. Então, ele ajuda a finalizar a digitalização muito rapidamente.
Veja este comando:
nmap -oG scan.grep 192.168.1.108
Relatório de varredura Nmap em formato Alias
Por fim, você conhecerá o relatório de varredura Nmap em formato Alias, criado com o seguinte comando:
-oA
A varredura Nmap tem a opção de alias, que salva os resultados da varredura em todos os formatos. Dessa forma, os arquivos serão gerados com as extensões .nmap, .xml e .grep. Observe:
nmap -sV -oA scanme –stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl 192.168.1.108
nmap -oA varredura 192.168.1.108
Agora que você está ciente das várias opções de formato de saída do Nmap, pode escolher a que melhor atende às suas necessidades de pentest.
Com os cursos da Solyd One, você vai dominar as mais variadas ferramentas hacker e todas as habilidades necessárias para se tornar como hacker ético.
São mais de 30 cursos que você pode fazer para se tornar um profissional devidamente certificado e requisitado no mercado.
Você terá acesso a labs que simulam situações reais, grupo de networking pelo WhatsApp, 5 certificações práticas e participar de uma comunidade que lhe dará todo o suporte que precisar.
Vai aprender a realizar testes de invasão, identificar vulnerabilidades e se preparar para atuar no mercado de trabalho, e até ganhar uma grana extra em programas de Bug Bounties, diga-se de passagem.
Aproveite a oportunidade para investir na sua carreira, e torne-se o próximo especialista em segurança cibernética.