NMAP Ninja

A ferramenta NMAP é sem dúvida uma das melhores opções quando o assunto é varreduras de portas.

No Backtrack os arquivos de configuração podem ser encontrados em /usr/local/share/nmap/.

Quando usuário root, varreduras furtivas podem ser executadas, exemplo exame SYN.

A seguir executaremos uma simples varredura utilizando o método TCP Connect -sT, devemos ter em mente que é o escaneamento mais barulhento que existe, pois executa o Three-way Handshake.

Descobrindo versões com o comando –sV, note que na figura a seguir limitamos a varredura somente a porta 80 –p 80.

Varredura inteligente, a seguir faremos a varredura de um range a procura de serviços NetBIOS/SMB, -p 139.

Fazendo reconhecimento, através do comando –O é possível executar OS Fingerprinting ou impressão digital onde podemos detectar a versão do sistema operacional.

Através do Nmap Scripting Engine (NSE) é possível tirar proveito de scripts automatizados, exemplo vulnerabilidade a exploits e enumeração de serviços, basta o comando locate *nse

Detectando vulnerabilidades smb com o comando –script, repare que o alvo encontra-se vulnerável MS08-067

Detectando firewalls, também é possível verificar a existência de firewall, ou seja, se as portas estão filtradas ou não, o comando é simples  –sA.

Bem, são inúmeras as possibilidades … mas fica ai a dica.

Até a próxima !!!

Autor: Sílvio César Roxo Giavaroto

É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário , Instrutor C|EH e C|HFI.

468 ad

2 Respostas para “NMAP Ninja”

  1. muito boa a explicação. parabéns !

Deixe seu Comentário