Você está na página 1de 2

O Nmap o melhor programa de varredura de portas disponvel.

. Tipo Connect Argumento -sT Descrio Varredura de Portas connect () TCP completa. Esse o padro e a nica varredura disponvel quando o usurio sendo executado no for root. S envia um nico pacote SYN - o primeiro pacote do handshake TCP de trs vias. Se receber um SYN | ACK, ento, saber qual mquina est escutando nessa porta. No encerra o handshake TCP, o que significa que geralmente no registrado como um connect () real seria. Refere-se freqentemente a essa conexo com uma varredura semiaberta. Varredura FIN. Um pacote FIN bsico enviado. Se um RST for recebido, a porta est fechada. Se nada for recebido, a porta deve estar aberta. Como o Windows no segue a especificao IP, ele no detectado por esse mtodo. Varredura Xmas Tree. Da mesma forma que a varredura FIN, ela usa um pacote com conjuntos de flags FIN, URG e PUSH. Modo de Varredura Null. Semelhante a FIN, porm usando um pacote sem qualquer flag. Varredura UDP. O Nmap enviar um pacote UDP sem bytes para cada porta da mquina de destino. Se uma porta ICMP que no puder ser acessada for retornada, quer dizer que estar fechada. Essa varredura tende a ser incomodamente lenta devido a um sugesto da RFC 1812 que limita a taxa de mensagens de erro do ICMP. Se o Nmap fosse executado da maneira mais rpida possvel, perderia o retorno em potencial da maioria dos pacotes ICMP. Em vez disso, o Nmap detectar a taxa que o host est usando e diminuir a velocidade de sua varredura de acordo com essa informao. Varreduras do protocolo IP. Determina quais protocolos IP so suportados da mquina de destino. O Nmap envia pacotes IP brutos para cada protocolo. Se um protocolo ICMP que no pode ser acessado for retornado, significar que suportado. Alguns sistemas operacionais e firewalls no enviam os pacotes ICMP e parecer que todos os protocolos so suportados. Varredura ACK. Esta varredura til para mapear conjuntos de regras que esto ativas nos firewalls e determina se o firewall um firewall com estados ou um filtro de bloqueio de pacotes SYN simples. O Nmap envia um pacote ACK, que normalmente indica o recebimento bem-sucedido de um pacote, para cada uma das portas. J que no h uma conexo estabelecida, um pacote RST deve retorna se a porta no estiver sendo filtrada pelo firewall. Varredura de janela. Esta varredura, semelhante a ACK, usa o tamanho da janela TCP para determinar se as portas esto abertas, se esto sendo filtradas ou no. Felizmente, o Linux no vulnervel a essa varredura, embora seu firewall possa ser. Varredura RPC.

Varredura furtiva SYN

-sS

FIN

-sF

Xmas Tree Null

-sX -sN

UDP

-sU

Protocolo IP

-sO

ACK

-sA

Tamanho da janela RPC

-sW

-sR

OS

-O Deteco de sistema operacional. Modos de varredura suportados pelo Nmap Descrio Normalmente o Nmap executar o ping no host antes de pesquis-lo. Se voc souber que uma mquina est sendo executada ou suspeitar que est bloqueando pacotes de ping ICMP, use esse flag para forar a varredura de qualquer forma. Varredura de identificao reversa. O Nmap se conectar porta (com um connect() completo - as varreduras furtivas no funcionaro com esse modo) e, se conectado, consultar o servidor identificado no destino para determinar o nome de usurio que est escutando. Assim voc poder saber se o root ou outro usurio esta com a porta ligada/ativa. Pacotes de varredura em fragmentos. Um pacote TCP pode ser fragmentado em elementos menores, que so reagrupados no host. Muito filtros e firewalls de pacotes no os reagrupam e, portanto, podem permitir que passem por onde no deveriam, assim a varredura pode passar pelo software de deteco de intrusos. Modo de informaes detalhadas. Modo de informaes muito detalhadas. Se voc quiser as entranhas dos pacotes do Nmap, ser desse modo. Hosts-isca. Envia pacotes de varredura como se tambm fossem de nomes de host listados. J que seu host se encontra em uma lista de host fictcios, voc pode ser capaz de se ocultar no meio da balbrdia. Se os pacotes IP falsificados forem bloqueados entre host de varredura do nmap e o destino, eles nunca chegaro l. Poltica de intervalos de tempo. J que alguns detectores de varredura procuram uma certa quantidade de pacotes inadequados em um intervalo de tempo definido, usar varreduras mais lentas pode torn-los incuos. As opes existentes vo de Paranoid, que envia um pacote a cada 5 minutos, Insane, que s aguarda 0,3 segundo para o tempo de espera da sondagem e pode perder informaes devido sua velocidade. Opes de configurao do Nmap normalmente usadas

Argumento -PO

-I

-f

-v -vv

-D

-T

http://www.cesarkallas.net/arquivos/tutoriais/linux/Nmap.html