E ai galera, vamos continuar com mais alguns comandos úteis do nmap.
Caso o firewall ou alguma outra ferramenta esteja bloqueando ou filtrando seus scans você pode utilizar algumas flags para tentar contornar essa situação. A primeira delas que vamos testar é a -PA para que o nmap use conexões TCP ACK:
As saídas deste e dos próximos comandos são exatamente iguais, só muda o modo como o nmap solicita a conexão.
Caso isso não resolva, pode tentar com a flag -PS, onde o nmap usa TCP Syn:
Uma terceira opção é usar a flag -P0 para utilizar ping:
E por hoje era isso.
Acho que vou dar um tempo ou parar por aqui com os vídeos do nmap para fazer os vídeos do GNS3 deste post.
Bons estudos.
Caso o firewall ou alguma outra ferramenta esteja bloqueando ou filtrando seus scans você pode utilizar algumas flags para tentar contornar essa situação. A primeira delas que vamos testar é a -PA para que o nmap use conexões TCP ACK:
# nmap -PA 192.168.1.4
As saídas deste e dos próximos comandos são exatamente iguais, só muda o modo como o nmap solicita a conexão.
Caso isso não resolva, pode tentar com a flag -PS, onde o nmap usa TCP Syn:
# nmap -PS 192.168.1.4
Uma terceira opção é usar a flag -P0 para utilizar ping:
# nmap -P0 192.168.1.4Podemos também tentar por pacotes UDP, com a flag -PU:
# nmap -PU 192.168.1.4
E por hoje era isso.
Acho que vou dar um tempo ou parar por aqui com os vídeos do nmap para fazer os vídeos do GNS3 deste post.
Bons estudos.
0 comentários:
Postar um comentário