sexta-feira, 21 de novembro de 2008

NMAP

Nmap é um dos scanners de rede mais conhecidos no mundo do linux/unix, um dos motivos de sua fama é sua flexibilidade, sendo possivel inúmeros tipos de escaneamentos em estações, redes, etc...
A intenção do artigo é mostrar os recursos menos conhecidos e a pontecialidade do nmap, a forma como você irá usar essas informações é de sua inteira responsábilidade, portanto use-os para o BEM! ;O) Do not go to the dark side of force.


# nmap -sS 192.168.0.10

Explicação: Esse comando faz um "half-open scan" ou seja escaneia a estação, enviando somente um pacote SYN para o alvo e aguarda o a confirmação (pacote ACK), e não envia o pacote ACK de resposta a maquina alvo. Uma forma interessante de passar despercebido por alguns softwares de detcção de intrusão.

------------------------------------------------

# nmap -sS -p 0-65535 192.168.0.4

Explicação: Nmap por default escaneia apenas 1661 portas, usadas pelos serviços mais comuns. Usada em conjunto com o nosso amigo "sS" permite fazer uma varredura completa na maquina alvo.

------------------------------------------------

# nmap -sS -P0 -p 0-65535 192.168.0.4

Explicação: Quando uma estação ou servidor está com firewall ativo e setado para descartar pacotes ICMP, não vai retornar informaçõa alguma usando as opções anteriores, para solucionar isso usamos o "P0" que faz com que o nmap não tente pingar(enviar pacote ICMP) o alvo antes do teste.
Adicionando mais essa opção nosso escaner ja esta ficando bacana...Vamos adiante!

------------------------------------------------

# nmap -A -sS -P0 -p 0-65535 192.168.0.4

Explicação: Adicionando a opção "A" o nmap irá retornar informações sobre a porta e qual serviço está rodando nela.


------------------------------------------------

Outros tipos de de scan usando as opções sF e sN

# nmap -sF 192.156.0.100

Explicação: Envia pacotes com o bit FIN marcado, se não tiver resposta, a porta está aberta, caso retorne um pacote RST, é porque está fechada. Ideal para scanear firewalls não-orientados à conexão e roteadores que filtram pacotes. Mas não existe garantia de não ser detectado, pois os IDS mais modernos podem ser configurados para detectar esse tipo de scaneamento.

# nmap -sN 192.156.0.100
Explicação: Igual ao sF, porem não marca nenhum bit. Conhecido como scan NULL


------------------------------------------------

# nmap -ttl 55 192.168.0.100
Explicação: Altera o valor do TTL (time to live) dessa forma dificulta a identificação da origem do pacote


------------------------------------------------

# nmap --excludefile=excluidos.txt 10.0.3.25-30
Explicação: Dessa forma os ips que estiverem no arquivo "excluidos.txt" não serão scaneados.

Exemplo de um arquivo contendo os ips:

### inicio excluidos.txt
192.168.0.254
192.168.0.250
192.168.0.222
### fim excluidos.txt


------------------------------------------------

# nmap -D 192.168.100.3,192.168.0.33,192.168.100.4,192.168.5.3 www.alvo.com
Explicação: Durante um scan utiliza ips falsificados simulando o scannig tenha vindo desses varios hosts, dificultando a identificação da verdadeira origem da varredura.


------------------------------------------------

# nmap -sP 192.168.10.1-254 | awk '/up/ {print $2 " Maquina Ligada"}'

Explicação: Dica para localizar maquinas ativas em uma determinada faixa de ips. E uma mostra das muitas possibilidades de combinações de comandos que o nmap possibilita


------------------------------------------------

É isso pessoal! já da pra ter uma idéia do que o NMAP é capaz.
Aos amigos mais entendidos se tiver escrito alguma besteira, por favor avisem-me ;O)

FONTES:
http://nmap.org/man/pt-br/
http://www.google.com.br
Man Page do nmap

Nenhum comentário: