Imagine, por exemplo, que sem se aperceber, executou um exploit e este abriu um porto de comunicação no seu sistema? Uma das melhores ferramentas para avaliar se a sua máquina tem portos de comunicação abertos é o Nmap (ou Zenmap que tem interface gráfica).
O NMAP é uma ferramenta muito para usada para verificar quais os portos de comunicação abertos num sistema. Os testes incluem o envio de algumas mensagens ICMP, como o ping request, datagramas UDP e TCP e testes TCP em serviços que estão normalmente ativos.
Funcionalidades importantes do Nmap
- Identificação dos computadores de uma rede, por exemplo, a lista dos computadores que respondem a pings, ou que tenham um determinado porto aberto;
- Deteção de portos abertos em um ou mais computadores de destino;
- Identificação dos serviços de rede em computadores remotos para determinar o nome da aplicação e o número da versão que estão a executar num computador de destino;
- Deteção do sistema operativo e algumas características de hardware de dispositivos de rede.
Uma vez que o NMAP é uma ferramenta de linha de comandos, podem sempre experimentar o Zenmap que tem interface gráfica.
Saber quais os portos abertos no meu PC?
Ferramentas para realizar este tipo de análises existem muitas, no entanto, o Nmap é sem dúvida a mais popular e completa. Usando o Zenmap basta indicar qual o IP da máquina a avaliar e esperar pelo resultado. Como podemos ver pela imagem seguinte, a máquina em análise tem o porto 135 e 3389 abertos, o que não é grave uma vez que são portos conhecidos – ver aqui.
Outra das vantagens de utilização do Zenmap é a disponibilização de perfis, permitindo assim a execução de comandos pré-definidos. A interface do Zenmap está bem organizando, podendo o utilizador obter separadamente o output sobre os portos, serviços, versão do sistema operativo, etc.
Para quem quiser explorar o ZenMap, pode ver aqui alguns filtros e conteúdos que já apresentamos. O Nmap é sem dúvida uma ferramenta extremamente interessante para identificação dos portos abertos/bloqueados e fechados num computador local ou remoto. Experimentem e vejam se não anda por aí nenhum “exploit” nas vossas máquinas.