in

NMAP – Scanner de Segurança. Alguns comandos básicos!

Conheça alguns comandos do NMAP, e tenha um excelente scanner a sua disposição!

nmap-scanner-de-seguranca-comandos-basicos

O NMAP é uma ferramenta de código aberto, utilizada para exploração de rede e auditoria de segurança. Ela foi desenvolvida para identificar as portas de serviço que estão abertas na máquina-alvo ou em um conjunto de máquinas. O objetivo deste experimento é utilizar a ferramenta NMAP para avaliar a segurança da rede e identificar os ativos de rede, serviços e sistemas operacionais existentes na rede.

Instalação do NMAP

Nos sistemas GNU/Linux pode-se usar gerenciadores de pacotes que provavelmente o NMAP estará disponível. Para sistemas Debian basta seguir os comandos:

Será instalado o NMAP juntamente com as bibliotecas libpcap e liblua.

$ sudo apt install nmap -y

Utilizando o NMAP – Arquivo de Ajuda

Use o comando abaixo para listar o Help do NMAP.

$ nmap –help

Varredura Padrão do NMAP

Lista se o host está ativo e em quais portas os serviços estão rodando. É possível fazer a varredura tanto pelo endereço IP quanto pelo nome do host, desde que nesse último caso, exista um DNS configurado.

$ nmap 172.18.56.12

Lista de Alvos

Caso se tenha muitos alvos a pesquisar é possível criar uma lista com IP’s e host e armazenar em um arquivo.

nmap -iL lista.txt

Descoberta de Alvos

List scan (–sL). Faz varredura apenas listando os hosts ativos sem qualquer tipo de verificação de serviços.

nmap -sL 192.168.1.0/24

O Ping (–PN) faz a busca sem opção de descoberta

nmap -PN 10.0.0.0/24

– aRP Ping (-PR)

nmap -PR -sn 192.168.1.0/24 -oN saida.txt -PR arp request

-sn Não escaneia portas
-oN relatório é salvo em saida.txt

Descoberta Serviços

nmap -p- -T4 -f -v -n -PO 192.168.1.0/24

-p- varre todas as 65535 portas
-T4 execução rápida
-f fragmenta pacotes (dificulta detecção e bloqueio) -v verbose -n Não resolve DNS (mais rápido)
-PO Usa ping

Descoberta Mysql

nmap -sT -sV -Pn -n -p 3306 192.168.1.0/24

-sT: TCP connect scan
-sV: Lista informações do serviço (banner)
-Pn: ignora descoberta
-p 3306: porta 3306 (padrão mysql – pode ter sido modificada) -n: não resolve DNS

Varredura por ICMP Echo Request (Ping)

nmap -PE -sn 192.168.1.0/24

-PE ICMP echo request

Varredura por TCP SYN Ping

Recebe um pacote RST a partir de uma porta fechada e um pacote SYN/ACK a partir de uma porta aberta.

nmap -PS -sn 192.168.1.0/24

-PS envia pacote TCP vazio com flag SYN para a porta 80

nmap -PS443 -sn 172.18.70.0/24

-PS443 envia pacote TCP vazio com flag SYN para a porta 443

nmap -PS80,443 -sn 172.18.70.0/24

-PS80,443 envia pacote TCP vazio com flag SYN para a porta 80,443

Varredura UDP Ping

Recebe ICMP port unreachable indicando que o host está ativo.

-PU40200 envia pacote UDP vazio para a porta 40100

nmap -PU40100 -sn 172.18.70.0/24

-PU40200 envia pacote UDP vazio para as portas 40100 e 40110

nmap -PU40100,40110 -sn 172.18.70.0/24

Escrito por Emanuel Negromonte

Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.

quais-diferencas-entre-processadores-64-bits-32-bits

Quais são as diferenças entre processadores de 64 bits e processadores de 32 bits?

Memória de mudança de fase

Computação fotônica consegue fazer cálculos com luz e diretamente na memória