top of page

Usando o NMAP - Poderoso aliado para Scanner de Portas

  • Foto do escritor: Rafael Torquato
    Rafael Torquato
  • 22 de abr. de 2019
  • 2 min de leitura

Atualizado: 23 de abr. de 2019


O Nmap é um dos mais poderosos scanners de portas existentes, e ele pode ser usado para identificar portas abertas, vulnerabilidades, rastreio dentro da sub rede, detectar ativos, tráfego, tudo isso de forma interna e externa. 

Segue um resumão bem legal do uso da ferramenta. 

Site oficial do projeto: https://nmap.org/


ree

Ele já vem nativo em varias distribuições e se encontra disponível, em praticamente todos os repositórios, mas para instalar direto da fonte é bem simples.

# wget https://nmap.org/dist/nmap-7.70.tgz # tar xvfz nmap-7.70.tgz # cd nmap-7.70 # ./configure # make # make install 

Comandos úteis


Scan simples: # nmap www.google.com # nmap 192.168.0.202 
Scannear todos os alvos dentro da sub rede # nmap 192.168.0.0/24
Scannear de X a X host dentro de uma rede # nmap 192.168.0.10-20 # Analisa todos os hosts do 192.168.0.10 até o 192.168.0.20
Scannear em modo verbose # nmap -v 192.168.0.1
Verificar hosts online dentro da sub rede # nmap -sP 192.168.0.0/24
Esse é um dos meus favoritos: Verificando o tráfego de pacotes enviados/recebidos # nmap --packet-trace 192.168.0.1 # nmap --packet-trace www.google.com
Analisando portas específicas # nmap -p 80 192.168.0.1     # Analisa a porta 80 do IP 192.168.0.1 # nmap -p T:80 192.168.0.1  # Analisa a porta 80 do IP 192.168.0.1 por TCP # nmap -p U:80 192.168.0.1  # Analisa a porta 80 do IP 192.168.0.1 por UDP
Detectar as versões do host # nmap -sV 192.168.0.1 # Detecta os serviços rodando nas portas # nmap -A 192.168.0.1  # Detecta a versão dos serviços rodando nas portas # nmap -O 192.168.0.1  # Detecta a versão do sistema
Detectar quais portas estão sendo mais utilizadas com Syn Scan # nmap -sS 192.168.0.1 # Análise em Modo Syn # nmap -sT 192.168.0.1

Varrendo e detectando Firewalls


ree

Verificar se o host está sendo protegido por um Firewall # nmap -sA 192.168.0.202 # nmap -sA www.google.com # nmap -PN 192.168.0.202 # nmap -PN www.google.com
Varrendo hosts bloqueados por um firewall com regras de bloqueio ICMP # nmap -PS 192.168.0.202
Caso o Firewall tenha regras de bloqueio por tentativa de "força bruta", você pode scannear as portas via Ping # nmap -PO 192.168.0.202 # nmap -PU 192.168.0.202 # Scan via UDP Ping 
Descobrir que tipos de protocolo do host suporta # nmap -sO www.facebook.com
Forçar o Firewall a dar uma resposta # nmap -sN 192.168.0.202
Verificação do Firewall # nmap -sF 192.168.0.202
Analisar o Firewall utilizando pacotes fragmentados # nmap -f 192.168.0.202

Paradinhas úteis pra caramba:


Salvar o resultado do scan em um arquivo # nmap 192.168.0.1 > output.txt
Fazer o host pensar que está sendo varrido por mais de um IP # nmap -n -D 192.168.0.200,192.168.0.20,132.78.34.101,178.98.23.89 IP-DO-ALVO

 
 
 

Comentarios


Post: Blog2_Post

Subscribe Form

Thanks for submitting!

(92) 98427-9937 Telegram

©2019 by Rafael Torquato. Proudly created with Wix.com

bottom of page