Vamos começar uma série de tutoriais com video aulas sobre o nmap. Toda sexta feira no canal da Brutal Security no YouTube um novo vídeo demonstrativo e um novo post aqui no site.
O post terá o conteúdo total e no vídeo apenas uma demonstração sem cortes do que foi comentado.
Então vamos lá!
Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores.
Nmap é conhecido pela sua rapidez e pelas opções que dispõe. O Nmap é um programa CUI (Console User Interface), pelo que corre na linha de comandos, mas este tem uma interface gráfica (GUI), o NmapFE (Nmap Front End), que foi substituido pelo Zenmap em 11 de Outubro de 2007, por ser uma versão portátil e prover uma interface melhor para execução e especialmente para visualização e análise dos resultados do Nmap.
Segundo a wikipedia. :)
O nmap tem diversas funções além de port scan básico. Vamos vendo no decorrer dos posts algumas dessas funções.
Antes de mais nada, sempre que for pegar uma ferramenta nova para usar, é recomendado que você veja o menu de ajuda e os manuais da ferramenta.
Para visualizar o menu de ajuda, em alguns casos você pode digitar o nome da ferramenta sem nenhum parâmetro. Caso isso não funcione você pode usar o comando com as flags --help ou -h:
E para ver os manuais, no Linux você pode usar o comando man seguido do nome da ferramenta:
Agora com isso tudo lido e entendendo como ele funciona vamos a prática. Para escanearmos um alvo simples, precisamos informar seu nome de domínio ou IP. Mais a frente veremos como escanear a rede toda em busca de IP's ativos.
Veja abaixo alguns exemplos de scans:
Se tudo sair corretamente, você verá algumas informações como status da porta e serviço atribuído a porta.
Você também pode usar a flag -v para usar o modo verbose e obter mais informações na saída:
Este post fica por aqui, vamos começar com conteúdos bem básicos e ir desenvolvendo aos poucos.
Fique ligado que na próxima Sexta-Feira tem mais :)
O post terá o conteúdo total e no vídeo apenas uma demonstração sem cortes do que foi comentado.
Então vamos lá!
Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores.
Nmap é conhecido pela sua rapidez e pelas opções que dispõe. O Nmap é um programa CUI (Console User Interface), pelo que corre na linha de comandos, mas este tem uma interface gráfica (GUI), o NmapFE (Nmap Front End), que foi substituido pelo Zenmap em 11 de Outubro de 2007, por ser uma versão portátil e prover uma interface melhor para execução e especialmente para visualização e análise dos resultados do Nmap.
Segundo a wikipedia. :)
O nmap tem diversas funções além de port scan básico. Vamos vendo no decorrer dos posts algumas dessas funções.
Antes de mais nada, sempre que for pegar uma ferramenta nova para usar, é recomendado que você veja o menu de ajuda e os manuais da ferramenta.
Para visualizar o menu de ajuda, em alguns casos você pode digitar o nome da ferramenta sem nenhum parâmetro. Caso isso não funcione você pode usar o comando com as flags --help ou -h:
nmap -h
nmap --help
E para ver os manuais, no Linux você pode usar o comando man seguido do nome da ferramenta:
man nmap
Agora com isso tudo lido e entendendo como ele funciona vamos a prática. Para escanearmos um alvo simples, precisamos informar seu nome de domínio ou IP. Mais a frente veremos como escanear a rede toda em busca de IP's ativos.
Veja abaixo alguns exemplos de scans:
nmap 192.168.1.8
nmap www.brutalsecurity.com.br
Se tudo sair corretamente, você verá algumas informações como status da porta e serviço atribuído a porta.
Você também pode usar a flag -v para usar o modo verbose e obter mais informações na saída:
nmap -v www.brutalsecurity.com.br
Este post fica por aqui, vamos começar com conteúdos bem básicos e ir desenvolvendo aos poucos.
Fique ligado que na próxima Sexta-Feira tem mais :)
0 comentários:
Postar um comentário