Você está na página 1de 3

Usando o Nmap Versao 3.

48 O Nmap fornece, de uma maneira geral, a relaao de computadores e servios ativos, Existem diversas formas e parametros a serem informados durante uma "varredura" Motedos de Varredura -sP - ping scan: Algumas vezes eh necessario saber se um determinado host ou rede esta no ar. Nmap pode enviar pacotes ICMP "acho request" ppra verificar se um determonado host ou rede esta ativo, existem mtos filtros que rejeitam os pacotes ICMP "echo request", entao envia envi um pacote TCP ACK pra porta 80 (defaut) e caso receba RST o alvo esta ativo, a 3 tecnica enviar um pacote SYN e espera um RST ou SYNSYN ACK. -sR - RCP scan: esse metodo trabalha em conjunto com varias tecnicas do nmap, ele considera todas as portas tcp p e udp abertas e envia comandos NULL SunRPC, pra determinar se ralmente sao portas RPC, como se o comando "rpcinfo -p" p" tivesse sendo utilizado msm atraves de um firewall (ou protegido por TCPwrapperd) conexao o tcp completa, enviado um pacote SYN como -sS - TCP SYN scan: tecnica q nao abre4 uma conexa se ele fosse uma conexao real e aguarda uma resposta, caso um pacote SYN SYN-ACK ACK seja recebido, a porta esta aberta, enquanto um como resposta indica q a porta esta fechada, a vantagem dessa abordagem q poucos vao detectar esse scan de portas -sT - TCP connect() scan: eh uma tecnica mais basica de tcp scan, utilizada a chamada de sistema (system call) connect(), eh um dos scan mais rapidos s q facil de ser detectado -sU - UDP scan: esse metodo utilizado pra determinar qual porta udp esta aberta em um host, a tecnica envia um pacote udp de 0 bytes(acho q isso) pra cada porta do host, se for recebido uma mensagem ICMP "port unreachable" entao ta fechada senao a porta pode estar aberta -sV - VErsion detection: apos as portas tcp ou udp serem descobertas por algum metodo o nmap vai determinar qual o servio ta rodando atualmente o arquivo nmap nmap-service-probes probes utilizado pra determinar tipos de protocolos nome da aplicaao numero da versao e outros detalhes

-D <decody1 [decody2][voce]....> - durante um scan utiliza uma serie de end falsificados simulando o scannig tenha vindo desses varios hosts, sendo praticamente impossivel de identifcar a verdadeira origem da varredura Ex: nmap -D D ip1,ip2,ip3,seu_ip,ip4 xxx.xxx.xxx.xxx(alvo) -F procura pelas as portas q estao no /etc/services, metiodo mais rapido mas aconselho nao procurar por todas as portas Ex: namp -F xxx.xxx.xxx.xxx

-I se o host estiver utilizandio o ident possivel identificar o dono dos servios q estao sendo executados no servidor , usada tbm com a opao -sT Ex: nmap -sT -I xxx.xxx.xxx.xxx -n nao vai resolver nome de hosts a ser scanneado Ex: nmap -n xxx.xxx.xxx.xxx -O ativa a identificaao do host remoto via tcp/ip, ira apresentar versao do S.O. e tempo ativo. Ex: nmap -O xxx.xxx.xxx.xxx -p <lista das portas> especifica quais portaas devem ser verificadas na varredura, por default todas as portas entre 1 e 1024 sao scanneadas Ex: nmap -p 22,80 xxx.xxx.xxx.xxx ou nmap -p U:53,111,137,T:21-25,80,139,8080 -P0 nao tenta pingar o host antes de iniciar o scan , isso ae permite o scannear alvos q bloqueiam ICMP "echo request (ou responce)" atraves de firewall -PS [lista de portas] usa pacotes SYN pra determinar se o host esta ativo Ex: nmap -PS80 xxx.xxx.xxx.xxx -PT[lista de portas] igual o de cima s q com pacotes tcp "ping" Ex: nmap -PT80 xxx.xxx.xxx.xxx -R vai retornar o nome do host a ser scanneado Ex: nmap -R xxx.xxx.xxx.xxx -r scaneia portas sem ordem crescente ou decrescente, randomicamente hehe -T <paranoid|sneaky|polite|normal|agressive|insane> essa opao seta a prioridade de scanning do nmap:

* paranoid (-T5) mto lento na esperana de prevenir a detecao pelo sistema IDS * Sneaky (-T4) [/i] igual ao paranoid, s q espera 15 segundos entre o envio de pacotes contra os 5 minutos do paranoid hehe * polite (-T3) tem significado para facilitar a carga na rede e reduzir as chancer de um pau na maquina, ele serializa os teste e espera uns 0.8 (sei la qts) segundos entre eles * normal (-T2) o comportamento default do nmap, o qual tenta executar tao raido qto possivel sem sobrecarregar a rede ou perder host/portas * aggressive (-T1) esse modo adiciona um timeout de 5 min, por host e nunca espera mais de 1 segundo e meio pra testar as respostas * insane (-T0) somente adequando pra redes mto rapidas ou onde vc nao importa em perder algumas informaoeszinhas, nessa opao o timeout dos hosts acontecem em uns 75 a 80 segundos (nao sei) e espera menos de 1 segundo por teste individual -ttl <valor> altera o valor do TTL (time to live) dessa forma dificulta um pouco a origem do paxcote Ex: nmap -ttl 55 alvo -v mostra tudo o q esta se passando Ex: nmap -v alvo --scanflags com essa opcao vc pode especificar flags arbitrarias usando nomes de flags ou numeros, no exemplo embaixo vo usar uma varredura SYN-FIN nmap -sS --scanflags SYNFIN -O xxx.xxx.xxx.xxx

Alguns exemplos 1* nmap - v xxx.xxx.xxx.xxx isso faz o scan de todas as portas tcp reservadas 2* nmap -sS -O xxx.xxx.xxx.xxx/24 faz um scan tcp syn contra cada pc q esta na ativa, abrangendo todos os pcs 255 de classe C de onde o host alvo faz parte, e tbm retorna o SO de cada host 3* nmap -sX =p 22.53.110.143 xxx.xxx.xxx.xxx faz um scan Xmas Tree pro alvo,e tbm scaneia somente os servios se sshd, dns, pop3d e imapd