Os profissionais de pentest podem notar que, algumas vezes, é problemático criar relatórios em um formato explícito. Afinal, a realização de varreduras de rede em organizações gigantescas é extremamente tediosa. Nesse sentido, o Nmap é uma ferramenta que agiliza a rotina do pentester.
Isso acontece porque muitas empresas não usam o conjunto certo de ferramentas para preparar o relatório para o resultado derivado das verificações. Então, o mapeador de rede é bastante útil para preparar resultados de varredura em vários formatos.
A seguir, você conhecerá todas as opções de saída de varredura fornecidas pelo Nmap. Siga a sua leitura e descubra!
Relatório de varredura Nmap em formato normal
Neste formato de saída de varredura, o comando -oN solicita que uma saída normal seja direcionada para um nome de arquivo específico. A opção pode ser usada para combinar com qualquer técnica de varredura de porta ou host conforme a necessidade do pentester. As várias combinações serão demonstradas ainda neste conteúdo.
Criando um relatório Normal Nmap em formato de texto simples
Se um pentester quiser criar os relatórios de varredura nos formatos Normal e XML em uma combinação, ele pode usar este comando:
nmap -oN scan.txt -oX scan.xml 192.168.1.108
Aqui, você vê os números das portas, o estado das portas e o tipo de pacote que determinou o estado da porta ou do host.
Modo de verbosidade
No modo de verbosidade, a ideia é aumentar o nível de detalhamento para imprimir mais informações sobre a digitalização. Nesta verificação, detalhes como portas abertas, tempo estimado de conclusão, entre outros, são destacados.
Ele é usado duas ou mais vezes para melhor verbosidade: -vv, ou fornece um nível de verbosidade diretamente, como -vv, v2, v3.
Veja este comando:
nmap -vv -oN scan.txt 192.168.1.108
Modo de depuração
Esse modo geralmente é usado quando o modo detalhado não fornece detalhes suficientes sobre a verificação. Portanto, o modo de depuração se aprofunda no processo. O nível de depuração pode ser aumentado especificando seu número. Aqui, você obtém detalhes como os sinalizadores reenviados nos pacotes e o tempo de vida, entre outros.
Observe:
nmap -d2 -oN scan.txt 192.168.1.108
Outro comando desse tipo:
nmap -dd -oN scan.txt 192.168.1.108
Relatório de varredura Nmap em formato XML
Agora que você conhece o relatório de varredura Nmap em formato normal, está na hora de descobrir detalhes sobre como criá-lo em XML, feito com o comando: -oX . A sigla significa Extensible Markup Language, que é um formato de arquivo estruturado em árvore suportado pelo Nmap. Os resultados da varredura podem ser exportados para um arquivo XML e usados posteriormente para análise ou outra tarefa adicional.
Confira este comando:
nmap -oX scan.xml 192.168.1.108
Em muitos casos, os pentesters preferem obter uma folha de estilo HTML como relatório, pois ela fornece resultados de verificação muito organizados. Veja este exemplo:
nmap -oX scan.xml –stylesheet=nmap.xsl 192.168.1.108
xsltproc scan.xml -o scan.html
firefox scan.html
Anexando a saída
Por padrão, o Nmap substitui os arquivos de log usando qualquer opção de saída. Podemos utilizar a opção “anexar” para anexar os resultados em vez de substituí-los:
nmap –append-output -sV -oN scan.txt 192.168.1.108
Relatório de varredura Nmap em formato grepável
Você conferiu que o Nmap tem diferentes formatos de arquivo para salvar os resultados de uma varredura. Dependendo das necessidades do pentester, o normal, o XML ou grepável podem ser escolhidos.
O relatório de varredura Nmap em formato grepável é feito com o comando -oG . O grepable pode ajudar o pentester a extrair informações dos logs sem a necessidade de escrever um analisador, já que esse formato deve ser lido/analisado com ferramentas Unix padrão. Então, ele ajuda a finalizar a digitalização muito rapidamente.
Veja este comando:
nmap -oG scan.grep 192.168.1.108
varredura de gato.grep
Relatório de varredura Nmap em formato Alias
Por fim, você conhecerá o relatório de varredura Nmap em formato Alias, criado com o seguinte comando:
-oA
A varredura Nmap tem a opção de alias, que salva os resultados da varredura em todos os formatos. Dessa forma, os arquivos serão gerados com as extensões .nmap, .xml e .grep. Observe:
nmap -sV -oA scanme –stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/master/nmap-bootstrap.xsl 192.168.1.108
nmap -oA varredura 192.168.1.108
Agora que você está ciente das várias opções de formato de saída do Nmap, pode escolher a que melhor atende às suas necessidades de pentest. Comece a usar essas ferramentas de formatação para melhorar a eficiência das suas análises e relatórios de segurança! Não perca mais tempo e comece a aprimorar suas habilidades de pentesting agora mesmo. Clique aqui para começar!