Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Métodos de scanning do Nmap

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Métodos de scanning do Nmap

    Esta Dica tem como objetivo mostrar os principais métodos de scanning do tão famoso nmap, é bom deixar bem claro que essas técnicas não são as únicas e o nmap ainda pode combinar diversas técnicas entre si.




    então vamos ao que interessa:

    TCP Connect

    Esta técnica é a mais simples e agressiva pois abre uma conexão completa estabelecendo o handshak de 3 etapas Syn, Syn/ACK e ACK esta técnica é facilmente detectada pelo frewall.

    TCP SYN (Half Open)

    Esse método envia um pacote tipo FIN para o alvo e aguarda a resposta, caso não haja resposta a porta está aberta, caso haja um RST/ACK é porque a porta está fechada, caso haja um SYN/ACK como resposta automaticamente é enviado um RST para que a conexão não seja completada, esse método é mais difícil de ser detectado pelo firewall pois, não abre uma conexão TCP completa.

    TCP Null

    Neste método os flags são desativados a espera de um RST, caso não haja resposta a porta está aberta.

    TCP FIN(Stealth)
    Neste método é enviado pacotes FIN, caso não haja resposta é porque a porta está aberta, caso haja um RST como resposta é porque a porta está fechada. Este método é usado para tentar burlar firewall, que na maioria das vezes bloqueiam pacotes TCP, SYN e deixam passar flags FIN.

    TCP Xmas
    Neste método são enviados pacotes FIN, URG e RSH para o alvo, caso não haja retorno é porque a porta está aberta, se houver um RST como resposta é porque a porta está fechada.

    ACK Scan
    Este método de scanning é usado para mapear regras de firewall, são enviados pacotes ACK, se houver um RST de retono está porta é classificada como não filtrada.

    RPC Scan
    Este método é usado para mapear serviços RPC e trabalha em conjunto com outras técnicas.

    UDP Scan
    este método envia para o alvo um pacote UDP de 0 bytes, e se houver em “ICMP por unreachable” como resposta é porque a porta está fechada, caso contrario é porque a porta está aberta.

    ICMP Scan

    Este método é usado para verificar se o alvo esta ativo ou não, é enviado um pacote ICMP echo request para o alvo, caso não haja resposta é enviado um pacote TCP/ACK para a porta 80 se ainda não houver resposta é enviado um pacote SYN.

    TCP/IP Figerprint

    Este método é usado para tentar descobrir o sistema operacional do alvo, ele tenta identificar o sistema operacional comparando a resposta do alvo com sua base dados, já que cada sistema operacional responde de maneira diferente.

    FTP Bounce

    Este método utiliza servidores de FTP que estiverem com FTP bounce capability habilitado, para varrer portas abertas no sistema alvo.


    Fonte/Creditos: Invasão
    Postado Por: RedDeviL

  • Font Size
    #2
    Haha tem coisa faltando ai ein.

    TCP Connect ~> -sT
    SYN ~> -sS

    O que vai adiantar o cara saber os tipos e nao saber executar?

    []'s

    Comment

    X
    Working...
    X