Opções do NMAP

-sP => Essa opção envia um pacote ICMP Ping Scan, que é usado para encontrar um host na rede.


Exemplo:

# nmap -sP 10.100.102.39/24

OBS: O /24 é referente a máscara de rede.


-sU => Essa opção determina quais portas UDP estão ativas.


Exemplo:

# nmap -sU 10.100.102.39

Podemos colocar também um número de rede.

-sS => Essa opção já e mais aprimorada, além de mandar o pacote e esperar uma confirmação, no meio da conexão ele a interrompe, com isso ele consegue burlar algumas sistemas de proteção. O -sS procura por portas do tipo TCP.


Exemplo:

# nmap -sS 10.100.102.39

A saída deste comando irá lhe mostrar as portas abertas e os seus respectivos serviços que estão rodando.

-sT => Similar a opção -sS, só que ela tem uma maior garantia de sucesso, ou seja, ela é melhor.

Enganando um firewall

O NMAP também pode burlar os firewalls que são configurados para descartar os pedidos de conexões de outras redes, como já foi comentado no início.

Para isso mudaremos a opção -D, que na verdade vai camuflar seu IP e com isso conseguiremos fazer nossa varredura.

Essa opção será utilizada em conjunto com as outras vindo a frente das demais. Exemplo:

# nmap -sS 10.100.102.39 -D 10.100.102.113,200.192.35.6

Onde:

10.100.102.39 é o IP o qual vou fazer a verificação.
10.100.102.113 é o meu IP é.
200.192.35.6 é um IP qualquer que escolher para que camufle o meu.


Usando essa opção associada com as outras temos uma das melhores buscas por portas possível.

0 comentários:

Postar um comentário

 
Top