Comandos nmap
por
em 12-05-2014 às 17:27 (4325 Visualizações)
O nmap é uma das ferramentas mais completas para fazer varreduras na rede, pois o número de opções que ela possui é muito grande, podemos com ela burlar sistemas de proteção.
Pois bem, Vamos brincar um pouquinho de hacker. Você sabe que existe uma ferramenta poderosa chamada "NMAP", defensora dos fracos e oprimidos? ok, eu exagerei , você sabe que ela existe mas, sabe como usar direito, quais os comandos? Bem eu te digo que para começar a brincar vamos precisar apenas de duas coisas:Observação, esse material tem como por objetivo único e exclusivo didático, o uso indevido dessas informações são por sua conta e risco! não me responsabilizo pelos seus atos.
- Ler esse artigo.
- Instalar o nmap
- Pensar como um Hacker(Cracker).
Logicamente você não pensou que eu iria te dar tudo de "mão beijada", se esforce e pratique, junte os comandos e veja por si, quais os que funcionam juntos ou não.
Chega de teoria, vamos a pratica:
primeiro comando que iremos usar é "-sP"
Conhecido como "ping scan", esse cara verifica se um host ou rede está no ar. O Nmap envia pacotes ICMP "echo request" para fazer essa verificação.Como hoje, existem muitos filtros que rejeitam os pacotes ICMP"echo request", então é enviado um pacote TCP ACK para a porta 80 e caso receba RST , então meu caro abra um sorriso, pois o seu host alvo está ativo.
O segundo comando é "-sV"
conhecido como "Version detection". Assim que as portas TCP e/ou UDP são descobertas por algum dos métodos usados, o nmap vai determinar qual o serviço que está rodando no momento, na máquina alvo.
-sS (TCP SYN scan):
Essa técnica não abre uma conexão completa. Como assim? é enviado um pacote chamado SYN, como se fosse uma conexão real e fica lá "parado na esquina" , aguardando uma resposta. Caso um pacote SYN-ACK seja recebido, a porta está aberta, se receber uma resposta RST-ACK indica que a porta está fechada :/, a vantagem de se usar essa técnica é que poucos irão detectar esse scanning. Então gafanhoto se você deseja se tornar um hacker já adianto que você vai precisar ter muita paciência!.
-sU(UDP scan):
Esse método é para determinar qual porta UDP está aberta em um host. Ele envia um pacote UDP de 0 byte para cada porta do host. Se por acaso for recebida uma mensagem "ICMP port unreachable", senta e chora filho, pois isso indica que a porta está fechada, caso contrario grite para todos ouvirem, pois a porta estará aberta.
Agora a parada começa a ficar um pouco mais séria com os comandos: -sF, -sX, -sNCaso o host seja da Microsoft, mande um beijo para o Bill Gates, pois ele tornou a sua vida mais rápida, porque a Microsoft ignorou a humilde sugestão dada da RFC, e graças a isso a varredura das máquinas Windows é muito rápida
Obs: Se você tentar usar todos esses comandos juntos não vai funcionar :P.
Alguns Firewalls e filtros de pacotes(maledetos) detectam pacotes SYN's em portas restritas, então é necessário usar técnicas de "paranauê" para burlar essas pestes.
-sF(FIN): Portas fechadas enviam um pacote RST como respostas a pacotes FIN, e as portas abertas ignoram esses pacotes.
-sX(Xmas Tree): Portas fechadas enviam um pacote RST como resposta a pacotes FIN, ja as portas abertas ignoram esses pacotes.As benditas flags FIN, URG e PUSH são usadas nos pacotes FIN que é enviado ao host alvo.
-sN(NULL):As portas fechadas também enviam pacote e "coisa e tal", e as abertas ignoram. A diferença dela para os demais é que nenhuma flag é ligada no pacote FIN.
E para finalizar vamos falar dos "T's", que bagaça é essa? São os -t0, -T1, - T2, -T3 até -T5.Nenhuma dessas técnicas funciona em plataforma windows, eu sei que todos ficaram tristes com essa notícia, mas é a vida, temos que superar isso! e se animem o que mais tem no windows é falha pra gente explorar!
Paranoid(-T0) É lerdo pakas! ele é lerdo na esperança de prevenir a detecção pelo sistema IDS, geralmente ele espera no mínimo 5 MINUTOS entre o envio de pacotes. Diz aí, é lerdo mas é esperto!
Sneaky(-T1), É igual ao Paranoid, a diferença é que ele espera 15 SEGUNDOS entre o envio de pacotes.
Polite(-T2) Facilita a carga na rede e reduz as chances de travar a máquina. Tempo de espera mínima 0.4 segundos.
Normal(-T3) É o comportamento default do Nmap, essa criança quer ser melhor que os outros e tenta executar mais rápido do que os outros sem sobrecarregar a rede ou perder os hosts e portas.
Aggressive(-T4) Adiciona um timeout de 5 minutos por host e nunca espera mais de 1.25 segundos para testar as respostas.
Insane(-T5) Só é recomendado para redes muito rápidas ou onde você não esquenta a cabeça em perder algumas informações.O timeout dos hosts acontece em 75 segundos e espera só 0.3 segundos por teste individual.
-p - Especifica portasComo eu sou um cara legal ¬¬, pelo menos é o que dizem, vou dar umas dicas rapidinhas e adicionais, opções interessantes para se usar:
-O - Mostra a versão do S.O
-P0 - Desativa ICMP tipo 8 e o TCP ACK na porta 80
-sS -P0 -p Porta(s) IP do alvo - Desativa firewalls.
Fui galera espero que tenham gostado.
Comentários
+ Enviar Comentário