NMAP Basico

Started by Anonymous, 06 de March , 2006, 10:50:35 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anonymous

Autor:d34d_d3v1l
Revisado por: Whitehat
Lostmind Crew
Fonte: www.lostmind.com.br/lmc


Tutorial Basico Sobre NMAP

Como eu citei sobre o NMAP no tutorial meu sobre INVASAO (no Linux) eu resolvi falar um pouco mais sobre o NMAP, vou especificar, nesse tutorial os métodos de varredura, as opções, o que cada uma significa, e até mesmo algumas combinações. Começando...

Farei assim: Funçao/explicação/sintaxe

PING : Usado saber se um host ou rede está ativa... Para isso o Nmap manda pacotes ICMP "echo request" para ver se o determinado host ou rede esta respondendo. Mas, como há hosts ou redes que rejeitam esses tipos de pacotes, o NMAP manda pacotes TCP ACK para a porta 80 (default) e caso ele receba, o alvo está ativo. Outra técnica consiste em mandar pacotes SYN e esperar RST ou STN ACK.
nmap -sP ALVO

RCP : Essa opção simplesmente considera todas as portas TCP e UDP e manda comandos NULL SunTPC para ver se realmente são portas RPC.
nmap .-sR ALVO

TCP SYN : É um jeito de se escanear portas, sendo que existem poucas possibilidades da vítima descobrir que você a esta escaneando. Envia-se um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, a porta está aberta, enquanto um como resposta indica que a porta está fechada.
nmap -sT ALVO

TCP connect() : Uma técnica mais rápida de se escanear portas, so que esta é mais facil de ser detectada pela vítima. O programa 'portscan' utiliza essa técnica. Ela usa o (system call) "connect()" que envia um sinal às portas ativas. Se a porta estiver aberta você recebe a resposta "connect()".
nmap -sU ALVO

UDP : Opção utilizada para descobrir qual porta UDP está aberta em um host. A varredura é mais rapida em máquinas que rodam WINDOWS. A técnica envia um pacote UDP de 0 bytes para cada porta da vítima. Se for recebido uma mensagem ICMP "port unreachable" a porta está fechada, senão a porta pode estar aberta.
nmap -sV ALVO

FIN : Portas fechadas enviam um pacote RST como resposta a pacotes FIN,
enquanto portas abertas ignoram os pacotes. (Esse método nao funciona com o Windows)

Xmas Tree : Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes. As flags FIN, URG e PUSH são utilizadas no pacotes FIN que é enviado a vítima, também não funciona no Windows.

Null : Portas fechadas enviam um pacote RST como resposta à pacotes FIN, enquanto portas abertas ignoram os pacotes. Nenhuma flag é ligada ao pacote FIN. Tambem nao funciona no Windows.

Version detection : Depois das portas serem descobertas existem alguns metodos do NMAP pode descobrir qual o serviço que está rodando na devida porta, o arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes.
nmap -sF -sX -sN ALVO

Esses foram algumas opções do nmap, voltado à verificaçao do host ou rede e voltados também ao escaneamento de portas... Básico, Simples, e Avançados.
Agora, vou fazer uma outra lista, com algumas outras opçoes do NMAP. Farei assim: Comando/Explicação/sintaxe

-O : Determina o Sistema Operacional da vítima e a quanto tempo a vítima está ativa.
nmap -O ALVO

-p : você deve especificar as portas que você quer escanear na vítima. Por default, todas as portas entre 1 e 1024 são varridas.
nmap -p 21,22,80,135,138 ALVO

-D : Essa opçao permite a você especificar alguns ips falsificados, para que a vitima tenha como alerta todos os ips especificados
nmap -D IP1,IP2,IP3,IP4,IP6,seu_ip ALVO

-F : Procura pelas portas que estão no /etc/services. É mais rápido que o normal.
nmap -F ALVO

-I : Se o host tiver usando o ident, é possivel identificar o dono dos serviços que estão sendo executados no servidor
nmap -sT -I ALVO

-n : Não vai resolver nome de hosts ao serem varridos.
nmap -n ALVO

-P0 : Não tenta pingar o host antes de iniciar o scaneamento.
nmap -P0 ALVO

-PS : Usa pacotes SYN para determinar se o host está ativo.
nmap -PS80 ALVO

-PT : Usa TCP "ping" para determinar se o host está ativo.
nmap -PT80 ALVO

-R : Resolve o nome de hosts a ser varrido.
nmap -R ALVO

-ttl : Altera o valor do (Time to Live), dessa forma dificulta a origem do pacote.
nmap -ttl 55 ALVO

-v : verbose mode. Mostra tudo o que está acontecendo.
nmap -v ALVO

Bem vou acabar com o TUTORIAL por aqui.. Obrigado pela atenção..

Autor:d34d_d3v1l
Revisado por: Whitehat
Lostmind Crew
Fonte: www.lostmind.com.br/lmc

PS: Muitos espertinhos da internet copiaram meu texto.. Eu sinceramente não gosto disso, e podem me acusar de ter copiado esse texto (Pois já vi textos identicos ao meu na internet). Fiquei muito puto quando vi um fdp copiando todos os meus textos e colando como sua autoria em forums... MASS.. Tudo bem. Hoje não me estresso com isso. 

PS²: Sem contar que esse texto já faz um tempo que escrevi hehe

Abraços,
d34d

whit3_sh4rk

Interessante o texto para quem não tem afinidade com o NMAP.
Parabéns ;)

[]s

branco

"Não tenta pingar o host antes de iniciar o scaneamento." essa me dexo com raiva rsrs fiquei pensando mo tempom =p mais ai protectX pega esses comandos quase tudo se alguem quiser se 'defender' só instalar ele  ;)
valew pelo tuto ae, ta massa gostei  :-*
Olha o trem... Quem vai ficar, quem vai partir? Quem vai chorar, quem vai sorrir?

insanity

      Guia de Referência do Nmap (Página do Manual)

      Table of Contents

      Descrição
      Notas da Tradução
      Sumário das Opções
      Especificação de Alvo
      Descoberta de Hosts
      Fundamentos do Escaneamento de Portas
      Técnicas de Escaneamento de Portas
      Especificação de Portas e Ordem de Scan
      Detecção de Serviço e Versão
      Detecção de SO
      Temporização (Timing) e Desempenho
      Evitando e enganando o Firewall/IDS
      Saída (Output)
      Opções Diversas (Miscelânea)
      Interação em Tempo de Execução
      Exemplos
      Bugs
      Autor
      Avisos Legais

      Unofficial Translation Disclaimer / Aviso de Tradução Não-Oficial
      Copyright e Licenciamento do Nmap
      Licença da Creative Commons para este guia do Nmap
      Disponibilidade de código fonte e contribuições da comunidade
      Sem Garantia
      Uso inapropriado
      Software de Terceiros
      Classificação do Controle de Exportação dos EUA


http://www.insecure.org/nmap/man/pt-br/

sem mais