Hoje em dia temos diversas ferramentas que podem vasculhar a internet em busca de servidores ou de serviços que estejam conectados na rede, falei um pouco disso na postagem que fiz sobre o Shodan, porém, isso também pode ser feito usando a ferramenta Nmap, é uma ferramenta excelente para descoberta de hosts, verificação de vulnerabilidades e quase tudo que um administrador de rede ou um analista de segurança pode precisar, o Nmap tem versões tanto para Linux como para Windows e ambas tem interfaces gráficas ou podem ser usadas pelo terminal de comando também.

Vou mostrar apenas uma forma simples de rastrear a internet em buscar de qualquer coisa com as portas 22 (SSH) e 3389 (Remote Desktop Protocolo, Windows) abertas. Para isso, basta usar o comando abaixo:

nmap -v -p22,3389 -iR 1500 –open

Esse comando vai  buscar em modo verboso (vai exibir todo o processo na tela) pelas portas 22 e 3389 em 1500 hosts de forma aleatório (parâmetro iR) e vai exibir apenas o que estiver com as portas abertas (–open).

nmap_ir_006

A única diferença é que no comando digitado estou direcionando sua saída para o arquivo hosts_22-05.txt para facilitar a visualização posteriormente, vamos ver o que o Nmap conseguiu trazer.

nmap_ir_004

nmap_ir_003
nmap_ir_005

Dois Windows Servers 2003 com o protocolo RDP aberto para a internet.
Para conexão por RDP basta digitar no executar do Windows o comando:

nmap_ir_002

Logicamente alterando o IP ou Hostname do servidor que quer fazer acesso. Essa funcionalidade do Nmap é muito interessante quando queremos fazer algum tipo de teste usando algo que está na internet, por exemplo, buscar por qualquer host que esteja com a porta 8333 aberta, essa porta é muita usada por mineradores de Bitcoin.