Nmap significa Network Mapper, e é usado para fazer a varredura de hosts e serviços na
uma rede. Nmap tem recursos avançados que podem detectar diferentes aplicações
rodando em sistemas, bem como serviços e recursos de impressão digital OS. É um
dos scanners mais utilizados rede tornando-se muito eficaz, mas também muito
detectável. Recomendamos o uso do Nmap em situações muito específicas para
evitar disparar os sistemas de defesa de um alvo.
Para mais informações sobre como usar o Nmap, consulte http://nmap.org/.
Usando o nmap:
Nmap + Opção + IP(Range)
-sP
Ping scan: Algumas vezes é necessário saber se um determinado host ou rede está no ar. Nmap pode enviar pacotes ICMP “echo request” para verificar se determinado host ou rede está ativa. Hoje em dia, existem muitos filtros que rejeitam os pacotes ICMP “echo request”, então envia um pacote TCP ACK para a porta 80 (default) e caso receba RST o alvo está ativo. A terceira técnica envia um pacote SYN e espera um RST ou SYN-ACK.
Nmap –sP 192.168.1.254
Nmap –sP 192.168.1.0/24
-sR
RCP scan: Este método trabalha em conjunto com várias técnicas do Nmap. Ele considera todas as portas TCP e UDP abertas e envia comandos NULL SunRPC,para determinar se realmente são portas RPC. É como se o comando “rpcinfo -p”estivesse sendo utilizado, mesmo através de um firewall ( ou protegido por TCPwrappers ).
Nmap –sR 192.168.1.254
Nmap –sR 192.168.1.0/24
-sS
TCP SYN scan: Técnica também conhecida como “half-open”, pois não abre uma conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, aporta está aberta, enquanto um como resposta indica que a porta está fechada. A vantagem dessa abordagem é que poucos irão detectar esse scanning de portas.
Nmap –sS 192.168.1.254
Nmap –sS 192.168.1.0/24
-sT TCP connect() scan: É a técnica mais básica de TCP scanning. É utilizada achamada de sistema (system call) “connect()” que envia um sinal as portas ativas. Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scan maisrápidos, porém fácil de ser detectado Nmap –sT 192.168.1.254 Nmap –sT 192.168.1.0/24
-sU
UDP scan: Este método é utilizado para determinar qual porta UDP está aberta em um host. A técnica consiste em enviar um pacote UDP de 0 byte para cada portado host. Se for recebido uma mensagem ICMP “port unreachable” então a porta está fechada, senão a porta pode estar aberta. Para variar um pouco, a Microsoft ignorou a sugestão da RFC e com isso a varredura de máquinas Windows é muito rápida. Nmap –sU 192.168.1.254
-sV
Version detection: Após as portas TCP e/ou UDP serem descobertas por algum dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes Nmap –sV 192.168.1.254
-D
<decoy1 [,decoy2][,VOCE],...>Durante uma varredura, utiliza uma série de endereços falsificados, simulando que o scanning tenha originado desses vários hosts, sendo praticamente impossível identificar a verdadeira origem da varredura. Ex.: nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP alvo
nmap -D 192.168.1.90,192.168.1.80,192.168.1.103 192.168.1.102
-F
Procura pelas portas que estão no /etc/services. Método mais rápido, porém nãoprocurar por todas as portas. Ex.: nmap -F alvo
-I
Se o host estiver utilizando o ident, é possível identificar o dono dos serviços que estão sendo executados no servidor (trabalha com a opção -sT) Ex.: nmap -sT -I alvo
-O
Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema Operacional e tempo ativo. Ex.: nmap -O alvo
-p
<lista_de_portas> Especifica quais portas devem ser verificadas na varredura. Por default, todas as portas entre 1 e 1024 são varridas. Ex.: nmap -p 22,80 alvo ou nmap -p U:53,111,137,T:21-25,80,139,8080
-P0
Não tenta pingar o host antes de iniciar a varredura. Isto permite varrer alvos que bloqueiam ICMP “echo request (ou responses)” através de firewall. Ex.: nmap -P0 alvo
-PS
[lista_de_portas] Usa pacotes SYN para determinar se o host está ativo. Ex.: nmap -PS80 alvo
-PT
[lista_de_portas] Usa TCP “ping” para determinar se o host está ativo. Ex.: nmap -PT80 alvo
-R
Irá resolver nome de hosts a ser varrido. Ex.: nmap -R alvo -r A varredura será feita nas portas randomicamente, não seguinte a ordem crescente. Ex.: nmap -r alvo
-ttl<valor>
Altera o valor do TTL (Time to Live), dessa forma dificulta a origem do pacote. Ex.: nmap -ttl 55 alvo
-v
Modo verbose. Mostra tudo o que está se passando. Ex.: nmap -v alvo
Boa forma de Scan
Varrer o Alvo utilizando a porta de Origem 53 para tentar enganar o Firewall achando que é uma consulta DNS
-g53 –p80
-g é a porta de Origem
- p é a porta de destino Outras opções interessantes: -p0-65535 (Varre todas as portas TCP existentes) -sU (Portas UDP) -sS (Syn Scan) Apenas Syn
Nenhum comentário:
Postar um comentário