Ver Feed RSS

N4k4t4

Comandos nmap

Avaliação: 3 votos, 4,67 média.
O nmap é uma das ferramentas mais completas para fazer varreduras na rede, pois o número de opções que ela possui é muito grande, podemos com ela burlar sistemas de proteção.

Observação, esse material tem como por objetivo único e exclusivo didático, o uso indevido dessas informações são por sua conta e risco! não me responsabilizo pelos seus atos.
Pois bem, Vamos brincar um pouquinho de hacker. Você sabe que existe uma ferramenta poderosa chamada "NMAP", defensora dos fracos e oprimidos? ok, eu exagerei , você sabe que ela existe mas, sabe como usar direito, quais os comandos? Bem eu te digo que para começar a brincar vamos precisar apenas de duas coisas:


  1. Ler esse artigo.
  2. Instalar o nmap
  3. Pensar como um Hacker(Cracker).


Logicamente você não pensou que eu iria te dar tudo de "mão beijada", se esforce e pratique, junte os comandos e veja por si, quais os que funcionam juntos ou não.

Chega de teoria, vamos a pratica:

primeiro comando que iremos usar é "-sP"
Nome:      -sP.jpg
Visitas:     231
Tamanho:  22,4 KB

Conhecido como "ping scan", esse cara verifica se um host ou rede está no ar. O Nmap envia pacotes ICMP "echo request" para fazer essa verificação.Como hoje, existem muitos filtros que rejeitam os pacotes ICMP"echo request", então é enviado um pacote TCP ACK para a porta 80 e caso receba RST , então meu caro abra um sorriso, pois o seu host alvo está ativo.

O segundo comando é "-sV"
Nome:      -sv.jpg
Visitas:     284
Tamanho:  30,7 KB

conhecido como "Version detection". Assim que as portas TCP e/ou UDP são descobertas por algum dos métodos usados, o nmap vai determinar qual o serviço que está rodando no momento, na máquina alvo.

-sS (TCP SYN scan):
Nome:      -sS.jpg
Visitas:     289
Tamanho:  19,4 KB

Essa técnica não abre uma conexão completa. Como assim? é enviado um pacote chamado SYN, como se fosse uma conexão real e fica lá "parado na esquina" , aguardando uma resposta. Caso um pacote SYN-ACK seja recebido, a porta está aberta, se receber uma resposta RST-ACK indica que a porta está fechada :/, a vantagem de se usar essa técnica é que poucos irão detectar esse scanning. Então gafanhoto se você deseja se tornar um hacker já adianto que você vai precisar ter muita paciência!.

-sU(UDP scan):
Nome:      -sU.png
Visitas:     232
Tamanho:  3,8 KB

Esse método é para determinar qual porta UDP está aberta em um host. Ele envia um pacote UDP de 0 byte para cada porta do host. Se por acaso for recebida uma mensagem "ICMP port unreachable", senta e chora filho, pois isso indica que a porta está fechada, caso contrario grite para todos ouvirem, pois a porta estará aberta.

Caso o host seja da Microsoft, mande um beijo para o Bill Gates, pois ele tornou a sua vida mais rápida, porque a Microsoft ignorou a humilde sugestão dada da RFC, e graças a isso a varredura das máquinas Windows é muito rápida
Agora a parada começa a ficar um pouco mais séria com os comandos: -sF, -sX, -sN
Nome:      -sF.png
Visitas:     239
Tamanho:  10,2 KB

Obs: Se você tentar usar todos esses comandos juntos não vai funcionar :P.

Alguns Firewalls e filtros de pacotes(maledetos) detectam pacotes SYN's em portas restritas, então é necessário usar técnicas de "paranauê" para burlar essas pestes.

-sF(FIN): Portas fechadas enviam um pacote RST como respostas a pacotes FIN, e as portas abertas ignoram esses pacotes.

-sX(Xmas Tree): Portas fechadas enviam um pacote RST como resposta a pacotes FIN, ja as portas abertas ignoram esses pacotes.As benditas flags FIN, URG e PUSH são usadas nos pacotes FIN que é enviado ao host alvo.

-sN(NULL):As portas fechadas também enviam pacote e "coisa e tal", e as abertas ignoram. A diferença dela para os demais é que nenhuma flag é ligada no pacote FIN.

Nenhuma dessas técnicas funciona em plataforma windows, eu sei que todos ficaram tristes com essa notícia, mas é a vida, temos que superar isso! e se animem o que mais tem no windows é falha pra gente explorar!
E para finalizar vamos falar dos "T's", que bagaça é essa? São os -t0, -T1, - T2, -T3 até -T5.

Nome:      -t0 a -t5.png
Visitas:     287
Tamanho:  2,7 KB


Paranoid(-T0) É lerdo pakas! ele é lerdo na esperança de prevenir a detecção pelo sistema IDS, geralmente ele espera no mínimo 5 MINUTOS entre o envio de pacotes. Diz aí, é lerdo mas é esperto!

Sneaky(-T1), É igual ao Paranoid, a diferença é que ele espera 15 SEGUNDOS entre o envio de pacotes.

Polite(-T2) Facilita a carga na rede e reduz as chances de travar a máquina. Tempo de espera mínima 0.4 segundos.

Normal(-T3) É o comportamento default do Nmap, essa criança quer ser melhor que os outros e tenta executar mais rápido do que os outros sem sobrecarregar a rede ou perder os hosts e portas.

Aggressive(-T4) Adiciona um timeout de 5 minutos por host e nunca espera mais de 1.25 segundos para testar as respostas.

Insane(-T5) Só é recomendado para redes muito rápidas ou onde você não esquenta a cabeça em perder algumas informações.O timeout dos hosts acontece em 75 segundos e espera só 0.3 segundos por teste individual.

Como eu sou um cara legal ¬¬, pelo menos é o que dizem, vou dar umas dicas rapidinhas e adicionais, opções interessantes para se usar:
-p - Especifica portas
-O - Mostra a versão do S.O
-P0 - Desativa ICMP tipo 8 e o TCP ACK na porta 80
-sS -P0 -p Porta(s) IP do alvo - Desativa firewalls.

Fui galera espero que tenham gostado.

Atualizado 19-05-2014 em 20:13 por N4k4t4

Categorias
Artigos , Dicas , Tutoriais , Segurança/Ataque

Comentários


+ Enviar Comentário



Visite: BR-Linux ·  VivaOLinux ·  Dicas-L