Todos aqui já devem conhecer o nmap estou certo ?
No ponto de vista de muitos ele é o melhor scan da atualidade pois você que dita o que ele vai fazer, diferentemente do Acunetix entre outros ..
Neste artigo, vou falar um pouco sobre um scan específico que eu utilizo e recomendo.
Quem intende já deve ter percebido o que este comando maléfico faz, mas para os desinformados vamos as explicações:
Para fazer o scan de uma maneira mais rápida, substituímos o -p pela flag -F (default). Essa flag fará o scan somente das portas privilegiadas (0-1023) e nas portas mais usadas em serviços conhecidos (1024-49,151). Isso pode ser bem útil ao invés de passar por todas as 65.535 portas!
A combinação mais viável acaba ficando assim:
Fonte: vivaolinux
Modificações: k.laik_ < EU
No ponto de vista de muitos ele é o melhor scan da atualidade pois você que dita o que ele vai fazer, diferentemente do Acunetix entre outros ..
Neste artigo, vou falar um pouco sobre um scan específico que eu utilizo e recomendo.
# nmap -sTUR -O -v -p 1-65535 -P0 hostname.domain
Explicando o comando:
s => scan type (tipo de scaneamento)
T => utiliza o protocolo TCP
U => utiliza o protocolo UDP
R => utiliza o protocolo RPC
-O => tenta descobrir o sistema operacional
-v => verbose mode
-p => escaneia as portas de 1 a 65535
-sS => ativa o scan escondido, Scan Stealth
s => scan type (tipo de scaneamento)
T => utiliza o protocolo TCP
U => utiliza o protocolo UDP
R => utiliza o protocolo RPC
-O => tenta descobrir o sistema operacional
-v => verbose mode
-p => escaneia as portas de 1 a 65535
-sS => ativa o scan escondido, Scan Stealth
-P0 => Essa opção diz ao nmap para não pingar o host de destino. Isso é útil também quando se faz um scan em uma máquina que possua firewall. Se o firewall bloqueia pacotes ICMP (o que, pessoalmente, não acho uma boa idéia), o nmap nem vai rodar sobre o host.
# nmap -sS -O -P0 -v hostname.domain
Modificações: k.laik_ < EU