Sei sulla pagina 1di 4

Varreduras intrusivas

- Conhecendo o NMAP
- Principais Comandos
- Buscando por Servios
- Versoes de Servicos ativos
- Protocolo TCP
- Protocolo UDP
- Varreduras com SYN Scan
- Monitorando Pacotes com Sniffer

NMAP um software livre que realiza port scan e muito mais do que isso. conhecido pela sua
rapidez e pelas opes que dispe.

Para fazermos uma verificao das portas abertas, usamos o comando abaixo

nmap -p 80,3306,65000 www.esecurity.com.br

Como resultado temos:

Starting Nmap 7.40 ( https://nmap.org ) at 2017-08-16 15:36 Hora oficial do Brasil


Nmap scan report for www.esecurity.com.br (104.25.47.29)
Host is up (0.013s latency).
Other addresses for www.esecurity.com.br (not scanned): 104.25.46.29
PORT STATE SERVICE
80/tcp open http
3306/tcp filtered mysql
65000/tcp filtered unknown

Nmap done: 1 IP address (1 host up) scanned in 12.90 seconds

Com isso podemos concluir que somente a porta 80 esta aberta e as demais esto filtradas.

Para podermos fazer uma varredura em todas as portas, usamos

-p porta
-s scan
-V version
-A Advanced
-O Detectar Sistema Operacional
-sS para saber se a maquina esta ligada. Seria um sim Scan
-sP Ping Scan Usar o protocolo ICMP Basicamente o que o IP Scan faz.
-n Nunca resolver o nome do servidor
-R Sempre resolva o nome do servidor

Uso de pacotes com Nmap

bsico: 2084
-sV: 2767
-p1-65535 sV: 133.927
-O: 2118
-A: 3114
-sS: 2076
-sP: 0 pacotes. Pois so verifica se esta ativo ou no.
-R: 2096
-p135: 3
-sU: 2222

nmap -p 1-65535 verx.com.br

Para gerar um relatrio de uma porta especifica e jogar para um arquivo. Executamos

Nmap p80 10.5.1.0/24 > relatrio_porta80.txt

Para fazer uma pesquisa numa faixa podemos usar o conforme abaixo:

Nmap sP 10.5.1.100-105

Para verificar as maquinas que so Windows. Quando estiver open Windows. Fechado outro
So

Nmap p135 10.5.1.0/24

Maquinas Linux SSH aberto

Nmap p22

Servidores na Web

Nmap p80

Para enganar o firewall

Nmap g53 p135 10.5.1.0/24

Para mostrar a versa dos servios

Nmap sV

Obs.: Se
Para protocolos UDP

Nmap sU 10.5.1.

Podemos fazer varreduras rpidas ou lentas

T0 Velocidade Lenta
T5- Velocidade Rapida

Que o modo verbose, mostra tudo que ele esta fazendo. Serve para saber o que ele esta
executando.

Nmap v
Podemos melhorar com o vv

Temos tambm o F ele vai nas portas mais conhecidas e assim sendo mais rpido junto com
T5

Nmap F T5

Varrer s as portas abertas

Nmap open

Podemos incrementar tambm com

Nmap F sV --open

Listando as configuraes de sada com nmap

Nmap iflist

Gerando Relatorio

Nmap oN relatrio_normal scanme.nmap.com

-oN Normal
-oX XML
-oS SK
-oG grepavel

Para realizar uma varredura com os mesmos argumentos em mais de 1 site

Criar uma lista com os sites

Nmap T5 iL alvos.txt

Obs.: Este mtodo acima serve quando precisamos escanear determinados equipamentos
dentro de uma rede.

Para scanear maquinas aleatrias em uma rede

Nmap iR 4 10.5.1.0/24

Criando uma regra de excluso de um determinado IP

Nmap exclude 10.5.0.100 10.5.1.0/24

Em mais maquinas

Nmap exclude 10.5.1.100, 10.5.1.3, 10.5.1.4 10.5.1.0/24

Fazendo o mesmo procedimento porem com um arquivo.

Nmap excludefile removidos.txt 10.5.1.0/24

Fazer uma varredura com base no dns-server do google

Nmap dns-server 8.8.8.8,8.8.4.4 www.google.com.br


Caso eu quero aumentar a intensidade do scaneamento

Nmap sV version-intensity

Obs.: Podendo ser de 0 a 9. Por padro ele usa a 7. Com o 9 ele vai realizar muito mais buscas.
Para uma busca mais detalhada

Nmap sV version-intensity 9 p1-65535

Podemos tambm traar a rota com o nmap

Nmap traceroute scanme.nmap.com

Exercicio 1

Fazer um script que possa somar todas as maquinas Linux e Windows da rede com base no
comando:

nmap O F 10.5.1.0/24 | grep Running: > /tmp/os

Potrebbero piacerti anche