Olá!
Mais um vídeo sobre o nmap, hoje vamos descobrir como utilizar essa ferramenta para descobrir a o sistema operacional e a versão.
O nmap tem uma flag especial para detecção de S.O., que é a -O, mas nesse tutorial vamos usar a -A, que pode nos dar algumas outras informações junto com o sistema e sua versão. Com essa flag poderemos ver o nome da máquina na rede, informações do smb, assinatura do sistema e de serviços, e muito mais. O comando que utilizaremos aqui é o seguinte:
DICA: Muito cuidado com esse scan, ele gera bastante ruído na rede, isso quer dizer, se tiver algum sistema de monitoramento na rede você provavelmente acenderá uma luz vermelha piscando na tela do adm. Aprenderemos mais a frente como burlar esse tipo de monitoramento.
Neste primeiro exemplo, o nmap não foi capaz de identificar o sistema, nem com o NSE (Nmap Scripting Engine), então ele retornou a assinatura do sistema para caso você saiba qual é o sistema, encaminhar para a equipe do nmap adicionar ao seu banco de dados.
Rodando o scan novamente em outra máquina:
OBS: Este é um scan demorado, pode levar alguns minutos para terminar...
Neste segundo caso ele conseguiu encontrar, e veja a precisão que esta ferramenta tem. O alvo era um Apple TV, um dispositivo de mídia da Apple, algo bem fora do padrão e mesmo assim ele conseguiu identificar o que era e sugerir as possíveis versões do sistema.
Eu fico por aqui, bons estudos e semana que vem tem mais! ;)
Não se esqueça de curtir o vídeo, se inscrever no canal e compartilhar para seus amigos!
Mais um vídeo sobre o nmap, hoje vamos descobrir como utilizar essa ferramenta para descobrir a o sistema operacional e a versão.
O nmap tem uma flag especial para detecção de S.O., que é a -O, mas nesse tutorial vamos usar a -A, que pode nos dar algumas outras informações junto com o sistema e sua versão. Com essa flag poderemos ver o nome da máquina na rede, informações do smb, assinatura do sistema e de serviços, e muito mais. O comando que utilizaremos aqui é o seguinte:
# nmap -v -A 192.168.1.7
DICA: Muito cuidado com esse scan, ele gera bastante ruído na rede, isso quer dizer, se tiver algum sistema de monitoramento na rede você provavelmente acenderá uma luz vermelha piscando na tela do adm. Aprenderemos mais a frente como burlar esse tipo de monitoramento.
Neste primeiro exemplo, o nmap não foi capaz de identificar o sistema, nem com o NSE (Nmap Scripting Engine), então ele retornou a assinatura do sistema para caso você saiba qual é o sistema, encaminhar para a equipe do nmap adicionar ao seu banco de dados.
Rodando o scan novamente em outra máquina:
# nmap -v -A 192.168.1.5
OBS: Este é um scan demorado, pode levar alguns minutos para terminar...
Neste segundo caso ele conseguiu encontrar, e veja a precisão que esta ferramenta tem. O alvo era um Apple TV, um dispositivo de mídia da Apple, algo bem fora do padrão e mesmo assim ele conseguiu identificar o que era e sugerir as possíveis versões do sistema.
Eu fico por aqui, bons estudos e semana que vem tem mais! ;)
Não se esqueça de curtir o vídeo, se inscrever no canal e compartilhar para seus amigos!
0 comentários:
Postar um comentário