TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Usando O NMAP

Ensaios: Usando O NMAP. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  15/7/2014  •  1.230 Palavras (5 Páginas)  •  297 Visualizações

Página 1 de 5

Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos

os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns

comandos não funcionem em versões mais antigas. Todos os comandos são executados

como usuário “root”, pois alguns tipos de varreduras dependem de privilégios do

sistema. Vamos lá !!!

Obtendo o código fonte

Para obter o código fonte é só acessar o link abaixo e procurar por “Latest Stable

Version Tarball”:

http : // w ww.insecure.org / nmap _ dow nload.html

Instalando o Nmap

A instalação do Nmap é bem simples. Após obter o código fonte execute os

comandos abaixo:

tar xjvpf nmap-3.48.tar.bz2

cd nmap-3.48

Caso queira mais informações para configurar algum parâmetro durante a

compilação use o comando:

./configure --help

Nesse caso iremos compilar sem a criação da interface gráfica para o Nmap:

./configure –without-nmapfe

Depois é só rodar os comandos:

make

make install

Se tudo ocorrer bem será instalado os seguintes arquivos:

/usr/local/bin/nmap (Executável)

/usr/local/man/man1/nmap.1 (Página de Manual – Usado ¨man nmap¨)

/usr/local/share/nmap/nmap-os-fingerprints (Fingerprint de Sistemas Operacionais)

/usr/local/share/nmap/nmap-protocols (Relação de Protocolos)

/usr/local/share/nmap/nmap-rpc (Relação de Serviços RPC)

/usr/local/share/nmap/nmap-service-probes (Fingerprint de Serviços)

/usr/local/share/nmap/nmap-services (Relação de Portas por Serviços)Usando o Nmap

O Nmap fornece, de uma maneira geral, a relação de computadores e serviços

ativos. Existem diversas formas e parâmetros a serem informados durante uma

varredura.

Para uma melhor compreensão está sendo dividido em dois tópicos as

explicações: “Métodos de Varredura” e “Opções Gerais”.

Métodos de Varredura

-sP

Ping scan: Algumas vezes é necessário saber se um determinado host ou rede está

no ar. Nmap pode enviar pacotes ICMP “echo request” para verificar se

determinado host ou rede está ativa. Hoje em dia, existem muitos filtros que

rejeitam os pacotes ICMP “echo request”, então envia um pacote TCP ACK para

a porta 80 (default) e caso receba RST o alvo está ativo. A terceira técnica envia

um pacote SYN e espera um RST ou SYN-ACK.

-sR

RCP scan: Este método trabalha em conjunto com várias técnicas do Nmap. Ele

considera todas as portas TCP e UDP abertas e envia comandos NULL SunRPC,

para determinar se realmente são portas RPC. É como se o comando “rpcinfo -p”

estivesse sendo utilizado, mesmo através de um firewall ( ou protegido por TCP

wrappers ).

-sS

TCP SYN scan: Técnica também conhecida como “half-open”, pois não abre uma

conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma

conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, a

porta está aberta, enquanto um como resposta indica que a porta está fechada. A

vantagem dessa abordagem é que poucos irão detectar esse scanning de portas.

-sT

TCP connect() scan: É a técnica mais básica de TCP scanning. É utilizada a

chamada de sistema (system call) “connect()” que envia um sinal as portas ativas.

Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scan mais

rápidos, porém fácil de ser detectado.

-sU

UDP scan: Este método é utilizado para determinar qual porta UDP está aberta em

um host. A técnica consiste em enviar um pacote UDP de 0 byte para cada porta

do host. Se for recebido uma mensagem ICMP “port unreachable” então a porta

está fechada, senão a porta pode estar aberta. Para variar um pouco, a Microsoft

ignorou a sugestão da RFC e com isso a varredura de máquinas Windows é muito

rápida.-sV

Version detection: Após as portas TCP e/ou UDP serem descobertas por algum

dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O

arquivo nmap-service-probes é utilizado para determinar tipos de protocolos,

nome da aplicação, número da versão e outros detalhes.

-sF, -sX, -sN

Stealth FIN, Xmas Tree ou Null: Alguns firewalls e filtros de pacotes detectam

pacotes SYN's em portas restritas, então é necessário utilizar métodos avançados

para

...

Baixar como (para membros premium)  txt (8.6 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com