Autor:d34d_d3v1l
Revisado por: Whitehat
Lostmind Crew
Fonte: www.lostmind.com.br/lmc (http://www.lostmind.com.br/lmc)
Tutorial Basico Sobre NMAP
Como eu citei sobre o NMAP no tutorial meu sobre INVASAO (no Linux) eu resolvi falar um pouco mais sobre o NMAP, vou especificar, nesse tutorial os métodos de varredura, as opções, o que cada uma significa, e até mesmo algumas combinações. Começando...
Farei assim: Funçao/explicação/sintaxe
PING : Usado saber se um host ou rede está ativa... Para isso o Nmap manda pacotes ICMP "echo request" para ver se o determinado host ou rede esta respondendo. Mas, como há hosts ou redes que rejeitam esses tipos de pacotes, o NMAP manda pacotes TCP ACK para a porta 80 (default) e caso ele receba, o alvo está ativo. Outra técnica consiste em mandar pacotes SYN e esperar RST ou STN ACK.
nmap -sP ALVO
RCP : Essa opção simplesmente considera todas as portas TCP e UDP e manda comandos NULL SunTPC para ver se realmente são portas RPC.
nmap .-sR ALVO
TCP SYN : É um jeito de se escanear portas, sendo que existem poucas possibilidades da vítima descobrir que você a esta escaneando. Envia-se um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, a porta está aberta, enquanto um como resposta indica que a porta está fechada.
nmap -sT ALVO
TCP connect() : Uma técnica mais rápida de se escanear portas, so que esta é mais facil de ser detectada pela vítima. O programa 'portscan' utiliza essa técnica. Ela usa o (system call) "connect()" que envia um sinal às portas ativas. Se a porta estiver aberta você recebe a resposta "connect()".
nmap -sU ALVO
UDP : Opção utilizada para descobrir qual porta UDP está aberta em um host. A varredura é mais rapida em máquinas que rodam WINDOWS. A técnica envia um pacote UDP de 0 bytes para cada porta da vítima. Se for recebido uma mensagem ICMP "port unreachable" a porta está fechada, senão a porta pode estar aberta.
nmap -sV ALVO
FIN : Portas fechadas enviam um pacote RST como resposta a pacotes FIN,
enquanto portas abertas ignoram os pacotes. (Esse método nao funciona com o Windows)
Xmas Tree : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes. As flags FIN, URG e PUSH são utilizadas no pacotes FIN que é enviado a vítima, também não funciona no Windows.
Null : Portas fechadas enviam um pacote RST como resposta à pacotes FIN, enquanto portas abertas ignoram os pacotes. Nenhuma flag é ligada ao pacote FIN. Tambem nao funciona no Windows.
Version detection : Depois das portas serem descobertas existem alguns metodos do NMAP pode descobrir qual o serviço que está rodando na devida porta, o arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes.
nmap -sF -sX -sN ALVO
Esses foram algumas opções do nmap, voltado à verificaçao do host ou rede e voltados também ao escaneamento de portas... Básico, Simples, e Avançados.
Agora, vou fazer uma outra lista, com algumas outras opçoes do NMAP. Farei assim: Comando/Explicação/sintaxe
-O : Determina o Sistema Operacional da vítima e a quanto tempo a vítima está ativa.
nmap -O ALVO
-p
: você deve especificar as portas que você quer escanear na vítima. Por default, todas as portas entre 1 e 1024 são varridas.
nmap -p 21,22,80,135,138 ALVO
-D : Essa opçao permite a você especificar alguns ips falsificados, para que a vitima tenha como alerta todos os ips especificados
nmap -D IP1,IP2,IP3,IP4,IP6,seu_ip ALVO
-F : Procura pelas portas que estão no /etc/services. É mais rápido que o normal.
nmap -F ALVO
-I : Se o host tiver usando o ident, é possivel identificar o dono dos serviços que estão sendo executados no servidor
nmap -sT -I ALVO
-n : Não vai resolver nome de hosts ao serem varridos.
nmap -n ALVO
-P0 : Não tenta pingar o host antes de iniciar o scaneamento.
nmap -P0 ALVO
-PS : Usa pacotes SYN para determinar se o host está ativo.
nmap -PS80 ALVO
-PT : Usa TCP "ping" para determinar se o host está ativo.
nmap -PT80 ALVO
-R : Resolve o nome de hosts a ser varrido.
nmap -R ALVO
-ttl : Altera o valor do (Time to Live), dessa forma dificulta a origem do pacote.
nmap -ttl 55 ALVO
-v : verbose mode. Mostra tudo o que está acontecendo.
nmap -v ALVO
Bem vou acabar com o TUTORIAL por aqui.. Obrigado pela atenção..
Autor:d34d_d3v1l
Revisado por: Whitehat
Lostmind Crew
Fonte: www.lostmind.com.br/lmc (http://www.lostmind.com.br/lmc)
PS: Muitos espertinhos da internet copiaram meu texto.. Eu sinceramente não gosto disso, e podem me acusar de ter copiado esse texto (Pois já vi textos identicos ao meu na internet). Fiquei muito puto quando vi um fdp copiando todos os meus textos e colando como sua autoria em forums... MASS.. Tudo bem. Hoje não me estresso com isso.
PS²: Sem contar que esse texto já faz um tempo que escrevi hehe
Abraços,
d34d
Interessante o texto para quem não tem afinidade com o NMAP.
Parabéns

[]s
"Não tenta pingar o host antes de iniciar o scaneamento." essa me dexo com raiva rsrs fiquei pensando mo tempom =p mais ai protectX pega esses comandos quase tudo se alguem quiser se 'defender' só instalar ele
valew pelo tuto ae, ta massa gostei :-*