Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Um pouco sobre Nmap

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Um pouco sobre Nmap

    Bom dia pessoal, bom eu faz um bom tempo que estou meio "OFF" em assuntos hacking, devido a falta de tempo, faculdade, trabalho... correria.. mas estou tentando voltar a ficar ativo em fóruns é um bom hobby, além de aprender mais.
    Estava verificando uma agenda antiga, do fim de 2010(eu anoto tudo que é coisa que vou aprendendo) e vi vários tutoriais que eu poderia fazer a partir dela, são as minha anotações que fiz em cursos, ou matérias que fui aprendendo, me desculpem se ficar meio confuso ou básico demais, minha intenção é a de somente compartilhar um pouco de conhecimento.


    Então vamos ao que interessa: (tentarei simplificar o máximo possível)

    O que é o Nmap????
    Nmap é um scanner de rede para portas TCP/UDP, através dele é possível ver o S.O, banners do sistema, entre inúmeras outras atividades,( verificar portas abertas, versão do serviço que está rodando....)



    Onde posso encontrar o Nmap para Download?
    Encontrar ele para download, é muito simples! você mesmo digitando no google, "download nmap" um dos primeiros sites que irá aparecer é o do próprio desenvolvedor da ferramenta, todavia irei mostrar como fazer o download para o sistema Windows(Nmap é Free, e roda em varias plataformas, tanto como windows, linux....) existe a versão com interface gráfica e a versão em modo de texto, irei mostrar como instalar a modo de texto:

    Primeiro passo, acessar o site do download do NMAP, é Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... como o da imagem acima, clicar em Windows executable installer,



    Segundo passo, você é redicionado para uma pagina, onde é mostrado o download com interface, e o modo de linha de comando, minha intenção é a linha de comando, então clique para download o Latest command-line zipfile: nmap-6.01-win32.zip(essa é a versão do programa, na data em que estou fazendo o tutorial)



    Para o nmap rodar no windows, ele precisa de um complemento, é o Winpcap segue abaixo o link do download:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Após tudo instalado, vamos fazer alguns testes com o nmap, extraia a pasta do nmap (ronomeie ou copie onde achar melhor), abra seu Prompt de comando (Winkey + R e digite CMD) e acesse a pasta em que está o nmap, no meu caso eu deixei na pasta downloads onde baixei, dei o seguinte comando

    CD C:\Users\usuario\Downloads\nmap-6.01-win32\nmap-6.01

    Já acessando a pasta dei outro comando, para testar se o nmap estava funcionando

    Pronto, Nmap funcionando.



    o NMAP funciona da seguinte mandeira
    nmap <parâmetros> <alvo> -p <portas>

    onde o alvo é o Ip, que irá scanear
    -p significa que você irá delimitar as portas
    exemplo -p21,22,25,53 e por aí vai (depende do que você precisa)
    Os parâmetros são ajustados de acordo com o que se deseja obter.


    Vou citar abaixo alguns parâmetros que tenho anotado ( métodos de varredura )
    -sP = Ping Scan: Envia um pacote ICMP, "echo request" para ver se determinado host ou rede está ativa, existem muitos filtros que rejeitam esse tipo de pacote então é possível enviar um pacote TCP ACK para a porta 80 e caso receba um RST o alvo está ativo, ou ainda pode enviar um pacote SYN e espera um pacote RST ou SYN-ACK

    -sS TCP Syn Scan: Conhecida também como HALF OPEN pois não abre uma conexão TCP completa. É enviado um pacote SYN como se fosse uma conexão real e aguarda uma resposta, sendo assim caso um pacote SYN-CK seja recebido a porta está aberta, enquanto uma resposta indica que está fechada


    -sT
    TCP connect() scan: É a técnica mais básica de TCP scanning. É utilizada a
    chamada de sistema (system call) “connect()” que envia um sinal as portas ativas.
    Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scan mais
    rápidos, porém fácil de ser detectado.

    -sU
    UDP scan: Este método é utilizado para determinar qual porta UDP está aberta em
    um host. A técnica consiste em enviar um pacote UDP de 0 byte para cada porta
    do host. Se for recebido uma mensagem ICMP “port unreachable” então a porta
    está fechada, senão a porta pode estar aberta. Para variar um pouco, a Microsoft
    ignorou a sugestão da RFC e com isso a varredura de máquinas Windows é muito
    rápida.

    -sV
    Version detection: Após as portas TCP e/ou UDP serem descobertas por algum
    dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O
    arquivo nmap-service-probes é utilizado para determinar tipos de protocolos,
    nome da aplicação, número da versão e outros detalhes.

    -D <decoy1 [,decoy2][,VOCE],...>
    Durante uma varredura, utiliza uma série de endereços falsificados, simulando que
    o scanning tenha originado desses vários hosts, sendo praticamente impossível
    identifiicar a verdadeira origem da varredura.
    Ex.: nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP alvo

    -F
    Procura pelas portas que estão no /etc/services. Método mais rápido, porém não
    procurar por todas as portas.
    Ex.: nmap -F alvo

    -I
    Se o host estiver utilizando o ident, é possível identificar o dono dos serviços que
    estão sendo executados no servidor (trabalha com a opção -sT)
    Ex.: nmap -sT -I alvo

    -n
    Não irá resolver nome de hosts a ser varrido.
    Ex.: nmap -n alvo

    -O
    Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema
    Operacional e tempo ativo.
    Ex.: nmap -O alvo

    -p <lista_de_portas>
    Especifica quais portas devem ser verificadas na varredura. Por default, todas as
    portas entre 1 e 1024 são varridas.



    Créditos : Darlan
    Eu estava escrevendo um tutorial, mas achei esse tão simples e fácil de entender, que acabei copiando, caso alguém possua dúvidas quanto ao nmap, deixe um comentário abaixo que estarei a disposição de responder a dúvida

  • Font Size
    #2
    Só acho que esqueceu que o nMap não só um simples scanner =)
    Abraços,
    Att.



    Comment


    • Font Size
      #3
      bem explicativo eu já usava uns destes comandos mais não sabia oque significava agora já posso usar o correto em cada determinada situação. thanks

      Comment

      X
      Working...
      X