sexta-feira, 28 de março de 2014

E ai galera, vamos continuar com mais alguns comandos úteis do nmap.

Caso o firewall ou alguma outra ferramenta esteja bloqueando ou filtrando seus scans você pode utilizar algumas flags para tentar contornar essa situação. A primeira delas que vamos testar é a -PA para que o nmap use conexões TCP ACK:

# nmap -PA 192.168.1.4

As saídas deste e dos próximos comandos são exatamente iguais, só muda o modo como o nmap solicita a conexão.

Caso isso não resolva, pode tentar com a flag -PS, onde o nmap usa TCP Syn:

# nmap -PS 192.168.1.4

Uma terceira opção é usar a flag -P0 para utilizar ping:

# nmap -P0 192.168.1.4
Podemos também tentar por pacotes UDP, com a flag -PU:

# nmap -PU 192.168.1.4



E por hoje era isso.

Acho que vou dar um tempo ou parar por aqui com os vídeos do nmap para fazer os vídeos do GNS3 deste post.

Bons estudos.
Categories: , , , ,

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!