Hoje em dia temos diversas ferramentas que podem vasculhar a internet em busca de servidores ou de serviços que estejam conectados na rede, falei um pouco disso na postagem que fiz sobre o Shodan, porém, isso também pode ser feito usando a ferramenta Nmap, é uma ferramenta excelente para descoberta de hosts, verificação de vulnerabilidades e quase tudo que um administrador de rede ou um analista de segurança pode precisar, o Nmap tem versões tanto para Linux como para Windows e ambas tem interfaces gráficas ou podem ser usadas pelo terminal de comando também.
Vou mostrar apenas uma forma simples de rastrear a internet em buscar de qualquer coisa com as portas 22 (SSH) e 3389 (Remote Desktop Protocolo, Windows) abertas. Para isso, basta usar o comando abaixo:
nmap -v -p22,3389 -iR 1500 –open
Esse comando vai buscar em modo verboso (vai exibir todo o processo na tela) pelas portas 22 e 3389 em 1500 hosts de forma aleatório (parâmetro iR) e vai exibir apenas o que estiver com as portas abertas (–open).
A única diferença é que no comando digitado estou direcionando sua saída para o arquivo hosts_22-05.txt para facilitar a visualização posteriormente, vamos ver o que o Nmap conseguiu trazer.
Dois Windows Servers 2003 com o protocolo RDP aberto para a internet.
Para conexão por RDP basta digitar no executar do Windows o comando:
Logicamente alterando o IP ou Hostname do servidor que quer fazer acesso. Essa funcionalidade do Nmap é muito interessante quando queremos fazer algum tipo de teste usando algo que está na internet, por exemplo, buscar por qualquer host que esteja com a porta 8333 aberta, essa porta é muita usada por mineradores de Bitcoin.