Escolar Documentos
Profissional Documentos
Cultura Documentos
9
principais
comandos
do Nmap
O Nmap é uma das principais e mais completas ferramentas
de varredura de portas usada por hackers e profissionais de
segurança. São dezenas de comandos que podem ser
usados, ampliados por uma infinidade de scripts escritos em
linguagem NSE (Nmap Scripting Engine).
Uma quantidade tão grande de opções acaba confundindo o
iniciante e o objetivo deste e-book é reunir 9 dos principais
comandos do Nmap, mas apenas os mais usados e
importantes que você precisa saber.
Não sei como este material (e-book e/ou videoaula) chegou
até você, mas se foi por você ter se matriculado na Escola de
Hackers ou por ter adquirido algum curso meu na Udemy,
então poderá tirar suas dúvidas comigo no WhatsApp:
introdução
Este e-book é parte integrante da Biblioteca Virtual da Escola
de Hackers e no momento em que ele foi escrito a lista de
publicados e a publicar ultrapassava os cinquenta títulos.
Uma pequena lista você encontra no final deste volume.
Os e-books da coleção foram criados com o objetivo de
fornecer conteúdo prático de uso imediato para hackers
iniciantes, estudantes de TI e profissionais de segurança da
informação.
Se você teve algum interesse neste e-book podemos supor
que você é — ou quer ser — hacker ou profissional de
segurança da informação. Nosso e-book atende a todos.
Junto com este e-book disponibilizamos uma videoaula de
apoio que está disponível em nossa plataforma EAD
www.escoladehackers.com para os alunos matriculados no
Curso de Hacker Profissionalizante da Escola de Hackers.
Vamos iniciar com a seguinte pergunta:
—Quais são os principais comandos do Nmap?
Antes de responder apresentando apenas uma lista corrida
com os comandos do Nmap, algo que você mesmo(a)
1
http://phrack.org/issues/51/11.html#article
Invasão Pentest
em 3
Passos
Testes
em
Redes
Nmap
2
Nmap é uma ferramenta e um software. Quando estivermos nos referindo ao Nmap ferramenta usaremos o artigo
masculino e quando estivermos nos referindo ao Nmap como software usaremos o artigo masculino.
Comando #5: nmap –sO (no Linux use com privilégios de root)
Este comando do Nmap é usado para determinar quais são
os protocolos suportados pelo host. Conhecendo os
protocolos disponíveis no alvo, principalmente os que
estiverem vinculados a portas abertas, poderá ser o ponto
de partida para o ataque a um protocolo específico para o
qual existam informações relacionadas a falhas de segurança
e exploits que explorem suas vulnerabilidades.
Exemplo: nmap -sO 45.33.32.156
Comando #6: nmap –sU (no Linux use com privilégios de root)
Este comando do Nmap envia pacotes UDP com zero byte,
com a finalidade de determinar o estado das portas.
Exemplo: nmap -sU 45.33.32.156
Comando #8: nmap -sS (no Linux use com privilégios de root)
Quando usamos o comando nmap -sT a varredura é
facilmente registrada no firewall ou no sistema de detecção
de intrusos do alvo. Para dificultar a detecção da varredura
com daremos preferência a opção nmap -sS, pois ela usará
pacotes TCP com a flag SYN ligada, ou seja, com apenas uma
requisição de conexão.
Exemplo: nmap -sS 45.33.32.156
A propósito, se TCP, UDP, SYN, são termos desconhecidos
para você, sugerimos que você faça o nosso curso
profissionalizante de redes.
Comando #9: nmap –v –sS -O (no Linux use com privilégios de root)
Essa é a famosa varredura feita pela personagem Trinity no
filme Matrix Reloaded (2003). As chaves -sS e -O você já viu
aqui no e-book, a novidade fica por conta do –v que faz o
Nmap exibir um relatório mais detalhado.
Exemplo: nmap -v -sS –O 45.33.32.156
conclusão
Com este e-book você aprendeu nove dos principais comandos do
Nmap. Existem dezenas de outros, mas estes são os mais
importantes. Um manual online com a lista de comandos você
encontra em https://nmap.org/man/pt_BR/index.html.
Nosso objetivo ao trazer esse conhecimento até você é para que
possa usá-lo no fingerprinting do pentest e/ou no passo dois da
nossa Técnica de Invasão em 3 Passos.
Não esqueça de que as varreduras serão registradas pelo alvo.
Algumas mais, outras menos, mas não há como estabelecer uma
conexão sem que essa conexão seja registrada em alguns lugares.
Ao usar os IPs indicados no e-book, que são IPs autorizados para
testes padrão, você não precisa se preocupar.
Para saber mais sobre o assunto e se profissionalizar sugerimos que
faça o Curso de Hacker Profissionalizante da Escola de Hackers. Você
poderá estudar de graça por uma semana antes de decidir
continuar: www.escoladehackers.com.
Agora eu fico por aqui, mas nos vemos no próximo e-book ou
videoaula. Até lá!
Prof. Marco Aurélio Thompson
w w w. e s c o l a d e h a c k e r s . c o m
FORMAÇÃO COMPLETA EM 12 MESES: DO BÁSICO AO AVANÇADO
Três cursos em um, todos com certificado: dois cursos profissionalizantes e mais a certificação CEH da Escola de Hackers:
o Curso de Hacker Profissionalizante (20 cursos em videoaulas, 2 cursos liberados por mês)
o Certificação Ethical Hacking (CEH) (20 laboratórios práticos: e-books + videoaulas, 2 laboratórios por mês)
o Curso Profissionalizante de Redes Locais com e sem Fio (6 módulos, 1 a cada 2 meses)
SÃO APENAS 100 VAGAS POR MÊS - GARANTA A SUA EM: www.escoladehackers.com
Não cobramos mensalidade. Você estuda com APENAS UMA ANUIDADE que pode ser parcelada em até 12x no cartão.
GRÁTIS: Acesso aos 12 Volumes da Bíblia Hacker 2a ed. na Biblioteca Virtual (liberamos 1 volume por mês de permanência no curso).