Bom dia pessoal, bom eu faz um bom tempo que estou meio "OFF" em assuntos hacking, devido a falta de tempo, faculdade, trabalho... correria.. mas estou tentando voltar a ficar ativo em fóruns é um bom hobby, além de aprender mais.
Estava verificando uma agenda antiga, do fim de 2010(eu anoto tudo que é coisa que vou aprendendo) e vi vários tutoriais que eu poderia fazer a partir dela, são as minha anotações que fiz em cursos, ou matérias que fui aprendendo, me desculpem se ficar meio confuso ou básico demais, minha intenção é a de somente compartilhar um pouco de conhecimento.
Então vamos ao que interessa: (tentarei simplificar o máximo possível)
Primeiro passo, acessar o site do download do NMAP, é Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... como o da imagem acima, clicar em Windows executable installer,
Segundo passo, você é redicionado para uma pagina, onde é mostrado o download com interface, e o modo de linha de comando, minha intenção é a linha de comando, então clique para download o Latest command-line zipfile: nmap-6.01-win32.zip(essa é a versão do programa, na data em que estou fazendo o tutorial)
Créditos : Darlan
Eu estava escrevendo um tutorial, mas achei esse tão simples e fácil de entender, que acabei copiando, caso alguém possua dúvidas quanto ao nmap, deixe um comentário abaixo que estarei a disposição de responder a dúvida
Estava verificando uma agenda antiga, do fim de 2010(eu anoto tudo que é coisa que vou aprendendo) e vi vários tutoriais que eu poderia fazer a partir dela, são as minha anotações que fiz em cursos, ou matérias que fui aprendendo, me desculpem se ficar meio confuso ou básico demais, minha intenção é a de somente compartilhar um pouco de conhecimento.
Então vamos ao que interessa: (tentarei simplificar o máximo possível)
O que é o Nmap????
Nmap é um scanner de rede para portas TCP/UDP, através dele é possível ver o S.O, banners do sistema, entre inúmeras outras atividades,( verificar portas abertas, versão do serviço que está rodando....)Onde posso encontrar o Nmap para Download?
Encontrar ele para download, é muito simples! você mesmo digitando no google, "download nmap" um dos primeiros sites que irá aparecer é o do próprio desenvolvedor da ferramenta, todavia irei mostrar como fazer o download para o sistema Windows(Nmap é Free, e roda em varias plataformas, tanto como windows, linux....) existe a versão com interface gráfica e a versão em modo de texto, irei mostrar como instalar a modo de texto:Primeiro passo, acessar o site do download do NMAP, é Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... como o da imagem acima, clicar em Windows executable installer,
Segundo passo, você é redicionado para uma pagina, onde é mostrado o download com interface, e o modo de linha de comando, minha intenção é a linha de comando, então clique para download o Latest command-line zipfile: nmap-6.01-win32.zip(essa é a versão do programa, na data em que estou fazendo o tutorial)
Para o nmap rodar no windows, ele precisa de um complemento, é o Winpcap segue abaixo o link do download:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Após tudo instalado, vamos fazer alguns testes com o nmap, extraia a pasta do nmap (ronomeie ou copie onde achar melhor), abra seu Prompt de comando (Winkey + R e digite CMD) e acesse a pasta em que está o nmap, no meu caso eu deixei na pasta downloads onde baixei, dei o seguinte comando
CD C:\Users\usuario\Downloads\nmap-6.01-win32\nmap-6.01
Já acessando a pasta dei outro comando, para testar se o nmap estava funcionando
Pronto, Nmap funcionando.
o NMAP funciona da seguinte mandeira
nmap <parâmetros> <alvo> -p <portas>
onde o alvo é o Ip, que irá scanear
-p significa que você irá delimitar as portas
exemplo -p21,22,25,53 e por aí vai (depende do que você precisa)
Os parâmetros são ajustados de acordo com o que se deseja obter.
Vou citar abaixo alguns parâmetros que tenho anotado ( métodos de varredura )
-sP = Ping Scan: Envia um pacote ICMP, "echo request" para ver se determinado host ou rede está ativa, existem muitos filtros que rejeitam esse tipo de pacote então é possível enviar um pacote TCP ACK para a porta 80 e caso receba um RST o alvo está ativo, ou ainda pode enviar um pacote SYN e espera um pacote RST ou SYN-ACK
-sS TCP Syn Scan: Conhecida também como HALF OPEN pois não abre uma conexão TCP completa. É enviado um pacote SYN como se fosse uma conexão real e aguarda uma resposta, sendo assim caso um pacote SYN-CK seja recebido a porta está aberta, enquanto uma resposta indica que está fechada
-sT
TCP connect() scan: É a técnica mais básica de TCP scanning. É utilizada a
chamada de sistema (system call) “connect()” que envia um sinal as portas ativas.
Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scan mais
rápidos, porém fácil de ser detectado.
-sU
UDP scan: Este método é utilizado para determinar qual porta UDP está aberta em
um host. A técnica consiste em enviar um pacote UDP de 0 byte para cada porta
do host. Se for recebido uma mensagem ICMP “port unreachable” então a porta
está fechada, senão a porta pode estar aberta. Para variar um pouco, a Microsoft
ignorou a sugestão da RFC e com isso a varredura de máquinas Windows é muito
rápida.
-sV
Version detection: Após as portas TCP e/ou UDP serem descobertas por algum
dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O
arquivo nmap-service-probes é utilizado para determinar tipos de protocolos,
nome da aplicação, número da versão e outros detalhes.
-D <decoy1 [,decoy2][,VOCE],...>
Durante uma varredura, utiliza uma série de endereços falsificados, simulando que
o scanning tenha originado desses vários hosts, sendo praticamente impossível
identifiicar a verdadeira origem da varredura.
Ex.: nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP alvo
-F
Procura pelas portas que estão no /etc/services. Método mais rápido, porém não
procurar por todas as portas.
Ex.: nmap -F alvo
-I
Se o host estiver utilizando o ident, é possível identificar o dono dos serviços que
estão sendo executados no servidor (trabalha com a opção -sT)
Ex.: nmap -sT -I alvo
-n
Não irá resolver nome de hosts a ser varrido.
Ex.: nmap -n alvo
-O
Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema
Operacional e tempo ativo.
Ex.: nmap -O alvo
-p <lista_de_portas>
Especifica quais portas devem ser verificadas na varredura. Por default, todas as
portas entre 1 e 1024 são varridas.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Após tudo instalado, vamos fazer alguns testes com o nmap, extraia a pasta do nmap (ronomeie ou copie onde achar melhor), abra seu Prompt de comando (Winkey + R e digite CMD) e acesse a pasta em que está o nmap, no meu caso eu deixei na pasta downloads onde baixei, dei o seguinte comando
CD C:\Users\usuario\Downloads\nmap-6.01-win32\nmap-6.01
Já acessando a pasta dei outro comando, para testar se o nmap estava funcionando
Pronto, Nmap funcionando.
o NMAP funciona da seguinte mandeira
nmap <parâmetros> <alvo> -p <portas>
onde o alvo é o Ip, que irá scanear
-p significa que você irá delimitar as portas
exemplo -p21,22,25,53 e por aí vai (depende do que você precisa)
Os parâmetros são ajustados de acordo com o que se deseja obter.
Vou citar abaixo alguns parâmetros que tenho anotado ( métodos de varredura )
-sP = Ping Scan: Envia um pacote ICMP, "echo request" para ver se determinado host ou rede está ativa, existem muitos filtros que rejeitam esse tipo de pacote então é possível enviar um pacote TCP ACK para a porta 80 e caso receba um RST o alvo está ativo, ou ainda pode enviar um pacote SYN e espera um pacote RST ou SYN-ACK
-sS TCP Syn Scan: Conhecida também como HALF OPEN pois não abre uma conexão TCP completa. É enviado um pacote SYN como se fosse uma conexão real e aguarda uma resposta, sendo assim caso um pacote SYN-CK seja recebido a porta está aberta, enquanto uma resposta indica que está fechada
-sT
TCP connect() scan: É a técnica mais básica de TCP scanning. É utilizada a
chamada de sistema (system call) “connect()” que envia um sinal as portas ativas.
Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scan mais
rápidos, porém fácil de ser detectado.
-sU
UDP scan: Este método é utilizado para determinar qual porta UDP está aberta em
um host. A técnica consiste em enviar um pacote UDP de 0 byte para cada porta
do host. Se for recebido uma mensagem ICMP “port unreachable” então a porta
está fechada, senão a porta pode estar aberta. Para variar um pouco, a Microsoft
ignorou a sugestão da RFC e com isso a varredura de máquinas Windows é muito
rápida.
-sV
Version detection: Após as portas TCP e/ou UDP serem descobertas por algum
dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O
arquivo nmap-service-probes é utilizado para determinar tipos de protocolos,
nome da aplicação, número da versão e outros detalhes.
-D <decoy1 [,decoy2][,VOCE],...>
Durante uma varredura, utiliza uma série de endereços falsificados, simulando que
o scanning tenha originado desses vários hosts, sendo praticamente impossível
identifiicar a verdadeira origem da varredura.
Ex.: nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP alvo
-F
Procura pelas portas que estão no /etc/services. Método mais rápido, porém não
procurar por todas as portas.
Ex.: nmap -F alvo
-I
Se o host estiver utilizando o ident, é possível identificar o dono dos serviços que
estão sendo executados no servidor (trabalha com a opção -sT)
Ex.: nmap -sT -I alvo
-n
Não irá resolver nome de hosts a ser varrido.
Ex.: nmap -n alvo
-O
Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema
Operacional e tempo ativo.
Ex.: nmap -O alvo
-p <lista_de_portas>
Especifica quais portas devem ser verificadas na varredura. Por default, todas as
portas entre 1 e 1024 são varridas.
Créditos : Darlan
Eu estava escrevendo um tutorial, mas achei esse tão simples e fácil de entender, que acabei copiando, caso alguém possua dúvidas quanto ao nmap, deixe um comentário abaixo que estarei a disposição de responder a dúvida
Comment