Aprendendo funções do NMAP
Opções do NMAP
-sP => Essa opção envia um pacote ICMP Ping Scan, que é usado para encontrar um host na rede.
Exemplo:
# nmap -sP 10.100.102.39/24
OBS: O /24 é referente a máscara de rede.
-sU => Essa opção determina quais portas UDP estão ativas.
Exemplo:
# nmap -sU 10.100.102.39
Podemos colocar também um número de rede.
-sS => Essa opção já e mais aprimorada, além de mandar o pacote e esperar uma confirmação, no meio da conexão ele a interrompe, com isso ele consegue burlar algumas sistemas de proteção. O -sS procura por portas do tipo TCP.
Exemplo:
# nmap -sS 10.100.102.39
A saída deste comando irá lhe mostrar as portas abertas e os seus respectivos serviços que estão rodando.
-sT => Similar a opção -sS, só que ela tem uma maior garantia de sucesso, ou seja, ela é melhor.
Enganando um firewall
O NMAP também pode burlar os firewalls que são configurados para descartar os pedidos de conexões de outras redes, como já foi comentado no início.
Para isso mudaremos a opção -D, que na verdade vai camuflar seu IP e com isso conseguiremos fazer nossa varredura.
Essa opção será utilizada em conjunto com as outras vindo a frente das demais. Exemplo:
# nmap -sS 10.100.102.39 -D 10.100.102.113,200.192.35.6
Onde:
10.100.102.39 é o IP o qual vou fazer a verificação.
10.100.102.113 é o meu IP é.
200.192.35.6 é um IP qualquer que escolher para que camufle o meu.
Usando essa opção associada com as outras temos uma das melhores buscas por portas possível.
0 comentários:
Postar um comentário