Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Modos de varredura suportados pelo Nmap

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Modos de varredura suportados pelo Nmap

    Espero que gostem estou comecando na area de defacer o que eu achar de interessante venho compartilhar aqui se tiver algum topico igual peõ desculpas!

    Modos de varredura suportados pelo Nmap

    » Connect -sT -- Varredura de Portas connect () TCP completa. Esse é o padrão e a única varredura disponível quando o usuário sendo executado não for root.

    » Varredura furtiva SYN -sS -- Só envia um único pacote SYN - o primeiro pacote do handshake TCP de três vias. Se receber um SYN | ACK, então, saberá qual máquina está escutando nessa porta. Não encerra o handshake TCP, o que significa que geralmente não é registrado como um connect () real seria. Refere-se freqüentemente a essa conexão com uma varredura semi-aberta.

    » FIN -sF -- Varredura FIN. Um pacote FIN básico é enviado. Se um RST for recebido, a porta está fechada. Se nada for recebido, a porta deve estar aberta.
    Como o Windows não segue a especificação IP, ele não é detectado por esse método.

    » Xmas Tree -sX -- Varredura Xmas Tree. Da mesma forma que a varredura FIN, ela usa um pacote com conjuntos de flags FIN, URG e PUSH.

    » Null -sN -- Modo de Varredura Null. Semelhante a FIN, porém usando um pacote sem qualquer flag.

    » UDP -sU -- Varredura UDP. O Nmap enviará um pacote UDP sem bytes para cada porta da máquina de destino. Se uma porta ICMP que não puder ser acessada for retornada, quer dizer que estará fechada. Essa varredura tende a ser incomodamente lenta devido a um sugestão da RFC 1812 que limita a taxa de mensagens de erro do ICMP. Se o Nmap fosse executado da maneira mais rápida possível, perderia o retorno em potencial da maioria dos pacotes ICMP. Em vez disso, o Nmap detectará a taxa que o host está usando e diminuirá a velocidade de sua varredura de acordo com essa informação.

    » Protocolo IP -sO -- Varreduras do protocolo IP. Determina quais protocolos IP são suportados da máquina de destino. O Nmap envia pacotes IP brutos para cada protocolo.
    Se um protocolo ICMP que não pode ser acessado for retornado, significará que é suportado. Alguns sistemas operacionais e firewalls não enviam os pacotes ICMP e parecerá que todos os protocolos são suportados.

    » ACK -sA -- Varredura ACK. Esta varredura é útil para mapear conjuntos de regras que estão ativas nos firewalls e determina se o firewall é um firewall com estados ou um filtro de bloqueio de pacotes SYN simples. O Nmap envia um pacote ACK, que normalmente indica o recebimento bem-sucedido de um pacote, para cada uma das portas. Já que não há uma conexão estabelecida, um pacote RST deve retorna se a porta não estiver sendo filtrada pelo firewall.

    » Tamanho da janela -sW -- Varredura de janela. Esta varredura, semelhante a ACK, usa o tamanho da janela TCP para determinar se as portas estão abertas, se estão sendo filtradas ou não. Felizmente, o Linux não é vulnerável a essa varredura, embora seu firewall possa ser.

    » RPC -sR -- Varredura RPC.

    » OS -O -- Detecção de sistema operacional.

    Opções de configuração do Nmap normalmente usadas

    » -PO -- Normalmente o Nmap executará o ping no host antes de pesquisá-lo. Se você souber que uma *máquina está sendo executada ou suspeitar que está bloqueando pacotes de ping ICMP, use esse flag para forçar a varredura de qualquer forma.

    » -I -- Varredura de identificação reversa. O Nmap se conectará à porta (com um connect() completo - as varreduras furtivas não funcionarão com esse modo) e, se conectado, consultará o servidor identificado no destino para determinar o nome de usuário que está escutando. Assim você poderá saber se o root ou outro usuário esta com a porta ligada/ativa.

    » -f -- Pacotes de varredura em fragmentos. Um pacote TCP pode ser fragmentado em elementos menores, que são reagrupados no host. Muito filtros e firewalls de pacotes não os reagrupam e, portanto, podem permitir que passem por onde não deveriam, assim a varredura pode passar pelo software de detecção de intrusos.

    » -v -- Modo de informações detalhadas.

    » -vv -- Modo de informações muito detalhadas. Se você quiser as entranhas dos pacotes do Nmap, será desse modo.

    » -D -- Hosts-isca. Envia pacotes de varredura como se também fossem de nomes de host listados. Já que seu host se encontra em uma lista de host fictícios, você pode ser capaz de se ocultar no meio da balbúrdia. Se os pacotes IP falsificados forem bloqueados entre host de varredura do nmap e o destino, eles nunca chegarão lá.

    » -T -- Política de intervalos de tempo. Já que alguns detectores de varredura procuram uma certa quantidade de pacotes inadequados em um intervalo de tempo definido, usar varreduras mais lentas pode torná-los inócuos. As opções existentes vão de Paranoid, que envia um pacote a cada 5 minutos, á Insane, que só aguarda 0,3 segundo para o tempo de espera da sondagem e pode perder informações devido à sua velocidade.

    Este artigo veio de :: LINUXIT ::
    Last edited by bolinhaxp; 08-12-2009, 12:59.
    Similar Threads

  • Font Size
    #2
    Muito bom o conteúdo ae!!
    Parabéns!!
    Nmap eh muito bom!!!
    Vlws!
    Não te engane. De Deus não se zomba, o que o homem plantar, é o que ele vai colher. (Gálatas 6:7)


    sigpic


    Comment


    • Font Size
      #3
      LoL não da pra ler nada ;/

      segue o print > Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

      Gostou do meu Post? seja educado peça


      Msn: andersondex@hotmail.com
      Skype: dex.oficial

      Comment


      • Font Size
        #4
        E agora consegue ver? pode ser seu navegador a fonte que eu usei seila! qualuqer coisa adm edita o topico cola outra fonte vlwww!


        Postado Originalmente por 'aFaR-ATaCK-BR' Ver Post
        Espero que gostem estou comecando na area de defacer o que eu achar de interessante venho compartilhar aqui se tiver algum topico igual peõ desculpas!

        Modos de varredura suportados pelo Nmap

        » Connect -sT -- Varredura de Portas connect () TCP completa. Esse é o padrão e a única varredura disponível quando o usuário sendo executado não for root.

        » Varredura furtiva SYN -sS -- Só envia um único pacote SYN - o primeiro pacote do handshake TCP de três vias. Se receber um SYN | ACK, então, saberá qual máquina está escutando nessa porta. Não encerra o handshake TCP, o que significa que geralmente não é registrado como um connect () real seria. Refere-se freqüentemente a essa conexão com uma varredura semi-aberta.

        » FIN -sF -- Varredura FIN. Um pacote FIN básico é enviado. Se um RST for recebido, a porta está fechada. Se nada for recebido, a porta deve estar aberta.
        Como o Windows não segue a especificação IP, ele não é detectado por esse método.

        » Xmas Tree -sX -- Varredura Xmas Tree. Da mesma forma que a varredura FIN, ela usa um pacote com conjuntos de flags FIN, URG e PUSH.

        » Null -sN -- Modo de Varredura Null. Semelhante a FIN, porém usando um pacote sem qualquer flag.

        » UDP -sU -- Varredura UDP. O Nmap enviará um pacote UDP sem bytes para cada porta da máquina de destino. Se uma porta ICMP que não puder ser acessada for retornada, quer dizer que estará fechada. Essa varredura tende a ser incomodamente lenta devido a um sugestão da RFC 1812 que limita a taxa de mensagens de erro do ICMP. Se o Nmap fosse executado da maneira mais rápida possível, perderia o retorno em potencial da maioria dos pacotes ICMP. Em vez disso, o Nmap detectará a taxa que o host está usando e diminuirá a velocidade de sua varredura de acordo com essa informação.

        » Protocolo IP -sO -- Varreduras do protocolo IP. Determina quais protocolos IP são suportados da máquina de destino. O Nmap envia pacotes IP brutos para cada protocolo.
        Se um protocolo ICMP que não pode ser acessado for retornado, significará que é suportado. Alguns sistemas operacionais e firewalls não enviam os pacotes ICMP e parecerá que todos os protocolos são suportados.

        » ACK -sA -- Varredura ACK. Esta varredura é útil para mapear conjuntos de regras que estão ativas nos firewalls e determina se o firewall é um firewall com estados ou um filtro de bloqueio de pacotes SYN simples. O Nmap envia um pacote ACK, que normalmente indica o recebimento bem-sucedido de um pacote, para cada uma das portas. Já que não há uma conexão estabelecida, um pacote RST deve retorna se a porta não estiver sendo filtrada pelo firewall.

        » Tamanho da janela -sW -- Varredura de janela. Esta varredura, semelhante a ACK, usa o tamanho da janela TCP para determinar se as portas estão abertas, se estão sendo filtradas ou não. Felizmente, o Linux não é vulnerável a essa varredura, embora seu firewall possa ser.

        » RPC -sR -- Varredura RPC.

        » OS -O -- Detecção de sistema operacional.

        Opções de configuração do Nmap normalmente usadas

        » -PO -- Normalmente o Nmap executará o ping no host antes de pesquisá-lo. Se você souber que uma *máquina está sendo executada ou suspeitar que está bloqueando pacotes de ping ICMP, use esse flag para forçar a varredura de qualquer forma.

        » -I -- Varredura de identificação reversa. O Nmap se conectará à porta (com um connect() completo - as varreduras furtivas não funcionarão com esse modo) e, se conectado, consultará o servidor identificado no destino para determinar o nome de usuário que está escutando. Assim você poderá saber se o root ou outro usuário esta com a porta ligada/ativa.

        » -f -- Pacotes de varredura em fragmentos. Um pacote TCP pode ser fragmentado em elementos menores, que são reagrupados no host. Muito filtros e firewalls de pacotes não os reagrupam e, portanto, podem permitir que passem por onde não deveriam, assim a varredura pode passar pelo software de detecção de intrusos.

        » -v -- Modo de informações detalhadas.

        » -vv -- Modo de informações muito detalhadas. Se você quiser as entranhas dos pacotes do Nmap, será desse modo.

        » -D -- Hosts-isca. Envia pacotes de varredura como se também fossem de nomes de host listados. Já que seu host se encontra em uma lista de host fictícios, você pode ser capaz de se ocultar no meio da balbúrdia. Se os pacotes IP falsificados forem bloqueados entre host de varredura do nmap e o destino, eles nunca chegarão lá.

        » -T -- Política de intervalos de tempo. Já que alguns detectores de varredura procuram uma certa quantidade de pacotes inadequados em um intervalo de tempo definido, usar varreduras mais lentas pode torná-los inócuos. As opções existentes vão de Paranoid, que envia um pacote a cada 5 minutos, á Insane, que só aguarda 0,3 segundo para o tempo de espera da sondagem e pode perder informações devido à sua velocidade.

        Este artigo veio de :: LINUXIT ::

        Comment


        • Font Size
          #5
          baah, muuito bom cara
          valeeu ai
          .
          NÃO ME RESPONSABILIZO PELOS SEUS ATOS!

          Ajude o GH : |Recrutamento de Divulgadores |Doação| Camisa Guia Do Hacker|


          |Rádio GH||Regras e Termos de Uso|SEGURANÇA GH|


          sigpic


          Comment


          • Font Size
            #6
            Poderia estar melhor se fosse editado bunitinho dando cores ao tópico....


            Assim fica péssimo a leitura !!
            sigpic
            Milorde - Conhecimento não é crime
            Fui útil ? Clique em OBRIGADO


            Milorde & Marissa


            [/CENTER]

            Comment


            • Font Size
              #7
              agente faz o que pode neh nem deus agradou a todos quem sou mais fiz o meu melhor para contribuir com o forum ! mais estamos ai para isso na prox eu deixo bem colorido.....!

              Comment


              • Font Size
                #8
                Postado Originalmente por 'aFaR-ATaCK-BR' Ver Post
                agente faz o que pode neh nem deus agradou a todos quem sou mais fiz o meu melhor para contribuir com o forum ! mais estamos ai para isso na prox eu deixo bem colorido.....!

                Não seria bem a questão de cores, e sim a da formatação do texto na hora certa.
                Um texto bem explicado com uma formatação, fica mais agradável de ler, foi isso que o Milorde quis dizer.

                Enfim ..
                Abraços !

                Comment


                • Font Size
                  #9
                  eu sei o que ele quis dizer falei pra tirar 1 sarro tipo no prox eu capricho agora ja foi !! xDD mais de qualquer forma espero que tenham gostado!

                  Comment


                  • Font Size
                    #10
                    Parabéns, ótima explicação sobre Nmap...

                    Só vc dar uma caprixada no próximo tópico que vai ficar 100% =}

                    Comment


                    • Font Size
                      #11
                      vlw estamos ai para isso xD

                      Comment

                      X
                      Working...
                      X