Mostrando postagens com marcador scan. Mostrar todas as postagens
Mostrando postagens com marcador scan. Mostrar todas as postagens

sexta-feira, 28 de março de 2014

E ai galera, vamos continuar com mais alguns comandos úteis do nmap.

Caso o firewall ou alguma outra ferramenta esteja bloqueando ou filtrando seus scans você pode utilizar algumas flags para tentar contornar essa situação. A primeira delas que vamos testar é a -PA para que o nmap use conexões TCP ACK:

# nmap -PA 192.168.1.4

As saídas deste e dos próximos comandos são exatamente iguais, só muda o modo como o nmap solicita a conexão.

Caso isso não resolva, pode tentar com a flag -PS, onde o nmap usa TCP Syn:

# nmap -PS 192.168.1.4

Uma terceira opção é usar a flag -P0 para utilizar ping:

# nmap -P0 192.168.1.4
Podemos também tentar por pacotes UDP, com a flag -PU:

# nmap -PU 192.168.1.4



E por hoje era isso.

Acho que vou dar um tempo ou parar por aqui com os vídeos do nmap para fazer os vídeos do GNS3 deste post.

Bons estudos.

sexta-feira, 21 de março de 2014

E ai pessoal!

Tempo curto com alguns projetos tops para o site/forum, então vai ai algumas dicas diversas.

Seu nmap demora muito para realizar um scan? Aqui vai a solução! Você pode usar a flag -T5, que vai ser o modo mais fácil de agilizar seu scan, mas saiba, quanto mais rápido mais ruído seu scan gera na rede, isso quer dizer, com o -T5 você vai acender diversas luzes vermelhas no painel do sistema de detecção de intrusão do seu alvo.

# nmap -T5 192.168.1.4

Na verdade, o nmap tem 5 velocidades, você muda a velocidade com o número na flag, indo de 0 a 5, onde quanto maior o número maior a velocidade. No vídeo eu uso o exemplo da flag -T1, você pode ver quanto tempo demora para realizar o scan comparando com a flag anterior e com o nmap normalmente. Certamente, quanto menor o número, menor o ruído na rede. O padrão do nmap é a velocidade 3.

# nmap -T1 192.168.1.4

Outra flag interessante é a -sV. Com essa flag o nmap vai tentar identificar a versão do serviço capturando o banner do serviço:

# nmap -sV 192.168.1.4

Você deve ter notado aquele bloco gigante de código. Aquilo quer dizer que o nmap não pode identificar a versão do serviço e sugere que caso você saiba encaminhe para a equipe do nmap aprimorar a ferramenta.


Por hoje eu paro aqui, semana que vem tem mais uns comandinhos. :)

Não esqueça de curtir e compartilhar o vídeo, também se inscreva no canal para ajudar na divulgação e ficar sabendo quando tiver vídeos novos.

sexta-feira, 28 de fevereiro de 2014

E ai galera! Mais um vídeo e ainda em dia! :)

Hoje vamos ver algo bem simples. Para quê rodar um scan completo em diversas portas causando um ruído absurdo na rede se você precisa apenas de algumas portas?

Vejam a seguir alguns exemplos:

Podemos usar a flag -p para especificar uma porta para ser escaneada:

# nmap -p 80 10.12.2.108

Outra coisa que pode ser feito no scan é especificar o protocolo, usamos T para TCP e U para UDP:

# nmap -p T:80 10.12.2.108
#nmap -p U:53 10.12.2.108

Podemos também especificar diversas portas em um único scan:

# nmap -p 80,443 10.12.2.108

Ranges também podem ser passados nas portas:

# nmap -p 80-200 10.12.2.108

O nmap tem por padrão uma listagem de quais portas são mais importantes, um scan normal mostra as 1000 portas mais usadas. Podemos mudar a quantidade usando a flag --top-ports:

# nmap --top-ports 5 10.12.2.108

No exemplo acima, serão escaneadas apenas as 5 portas que o nmap julga mais importantes.


E era isso!

Eu fico por aqui, até sexta que vem com mais dicas do nmap.

Bons estudos!

sábado, 22 de fevereiro de 2014

Olá!

Hoje vamos ver alguns scans rápidos do nmap. O primeiro deles é o ping scan, com ele podemos dar um ping em toda a rede para descobrir quais máquinas estão ligadas. Você provavelmente já deve ter visto essa flag em outros vídeos dessa série.

# nmap -sP 10.12.2.1/24

Outra flag interessante é a -F, que serve para um scan simples e rápido:

# nmap -F 10.12.2.108

Podemos também filtrar nossos resultados para mostrar apenas as portas abertas:

# nmap --open 10.12.2.108

Outra maneira interessante de filtrar é pelo tipo de pacote que foi enviado:

# nmap --reason 10.12.2.108

E por ultimo, podemos usar uma flag para ver todo o tráfego de pacote do nmap:

# nmap --packet-trace 10.12.2.108

E era isso por hoje!




Eu fico por aqui, mas semana que vem tem mais!

sexta-feira, 14 de fevereiro de 2014

Olá!

Mais um vídeo sobre o nmap, hoje vamos descobrir como utilizar essa ferramenta para descobrir a o sistema operacional e a versão.

O nmap tem uma flag especial para detecção de S.O., que é a -O, mas nesse tutorial vamos usar a -A, que pode nos dar algumas outras informações junto com o sistema e sua versão. Com essa flag poderemos ver o nome da máquina na rede, informações do smb, assinatura do sistema e de serviços, e muito mais. O comando que utilizaremos aqui é o seguinte:

# nmap -v -A 192.168.1.7

DICA: Muito cuidado com esse scan, ele gera bastante ruído na rede, isso quer dizer, se tiver algum sistema de monitoramento na rede você provavelmente acenderá uma luz vermelha piscando na tela do adm. Aprenderemos mais a frente como burlar esse tipo de monitoramento.

Neste primeiro exemplo, o nmap não foi capaz de identificar o sistema, nem com o NSE (Nmap Scripting Engine), então ele retornou a assinatura do sistema para caso você saiba qual é o sistema, encaminhar para a equipe do nmap adicionar ao seu banco de dados.

Rodando o scan novamente em outra máquina:

# nmap -v -A 192.168.1.5

OBS: Este é um scan demorado, pode levar alguns minutos para terminar...

Neste segundo caso ele conseguiu encontrar, e veja a precisão que esta ferramenta tem. O alvo era um Apple TV, um dispositivo de mídia da Apple, algo bem fora do padrão e mesmo assim ele conseguiu identificar o que era e sugerir as possíveis versões do sistema.



Eu fico por aqui, bons estudos e semana que vem tem mais! ;)

Não se esqueça de curtir o vídeo, se inscrever no canal e compartilhar para seus amigos!

sábado, 1 de fevereiro de 2014

E ai galera!

Mais um vídeo continuando a série Nmap 101. Não reparem que o vídeo atrasou 1 dia, fui trolado pelo youtube :)

Hoje vamos ver como podemos automatizar um scan com listas.

Neste caso, teremos como objetivo escanear diversos IP's em diferentes redes e das mais diversas maneiras, como por exemplo pelo próprio IP ou pelo domínio.

Para este exemplo, eu já tenho uma lista de alvos em um arquivo .txt. Com o comando cat podemos ver o conteúdo dessa lista:

# cat lista.txt
www.brutalsecurity.com.br
localhost
192.168.1.11
192.168.1.1/24

Para usar essa lista como entrada de alvos no nmap podemos usar a flag -iL:

# nmap -v -iL lista.txt

Pode-se ver que o nmap vai seguir a ordem da lista e escanear alvo a alvo. Pode ser passado domínios, IP's (ipv4 e ipv6), ranges, subnets e etc.



Por hoje fico por aqui! Não esqueça de dar um gostei, se inscrever no canal e compartilhar este vídeo.
Até sexta que vem sem atrasos :)

sexta-feira, 18 de outubro de 2013



O Topera é um novo scanner de portas TCP, já sobre IPv6, e com a particularidade de que os scan não são detectados pelo Snort. Snort é o mais conhecido IDS/IPS e é usado mundialmente em todo o tipo de ambiente. Outras ferramentas comerciais usam o mesmo motor de detecção e consequentemente vulneráveis aos scans. Burlar as capacidades de detecção do Snort podem elevar e muito o risco do ambiente.

Você pode ver um vídeo demo abaixo:


quarta-feira, 3 de julho de 2013

O nmap tem algumas flags especiais para enganar IDS's e firewall, você as conhece?

Dominando essas flags você pode rodar um scan de portas, obter as informações do alvo e nem ser detectado, ou na pior das hipóteses deixar um rastro que leve a uma máquina totalmente diferente das suas. Essas técnicas são comumente chamandas de técnicas anti-forense.

-f (fragmenta os pacotes); --mtu (usando a MTU especificada)


A opção -f faz com que o scan solicitado (incluindo scans usando ping) utilize pequenos pacotes IP fragmentados. A idéia é dividir o cabeçalho TCP em diversos pacotes para tornar mais difícil para os filtros de pacotes, os sistemas de detecção de intrusão, e outros aborrecimentos, detectar o que você está fazendo. Tenha cuidado com isto! Alguns programas tem problemas para lidar com estes pequenos pacotes. O sniffer da velha-guarda chamado Sniffit sofria uma falha de segmentação assim que recebia o primeiro fragmento. Especifique esta opção uma vez e o Nmap dividirá os pacotes em 8 bytes ou menos após o cabeçalho IP. Portanto, um cabeçalho TCP de 20 bytes seria dividido em 3 pacotes. Dois com oito bytes do cabeçalho TCP e um com os quatro restantes. É claro que cada fragmento também tem um cabeçalho IP. Especifique -f novamente para usar 16 bytes por fragmento (reduzindo o número de fragmentos). Ou então, você pode especificar o seu próprio tamanho de quebra com a opção --mtu. Não especifique também o-f se você usar o --mtu. A quebra deve ser um múltiplo de 8. Embora os pacotes fragmentados não passem por filtros de pacotes e firewalls que enfilerem todos os fragmentos IP, tal como a opção CONFIG_IP_ALWAYS_DEFRAG do kernel do Linux faz, algumas redes não aguentam o impacto no desempenho que isso causa, deixando a opção desabilitada. Outros não conseguem habilitar isso porque os fragmentos podem seguir por rotas diferentes na rede. Alguns sistemas de origem desfragmentam pacotes de saída no kernel. O Linux e o módulo de reastreamento de conexão do iptables é um exemplo desse tipo. Faça um scan enquanto executa um sniffer como o Ethereal para ter a certeza de que pacotes enviados estão fragmentados. Se o SO do seu host estiver causando problemas, tente a opção --send-eth para passar por cima da camada IP e enviar frames ethernet em estado bruto.

-D (Disfarça um scan usando chamarizes)


Faz com que um scan com chamarizes seja executado, o que parece ao host remoto que, o(s) host(s) que você especificou como chamarizes também estejam escaneando a rede-alvo. Com isso, o IDS poderá reportar 5 a 10 scans de portas de endereços IP únicos, mas não saberá qual IP estava realmente escaneando e qual era um chamariz inocente. Embora isso possa ser desvendado através de rastreamento de caminho de roteador, descarte de respostas (response-dropping) e outros mecanismos ativos, normalmente é uma técnica eficaz para esconder o seu endereço IP.

Separe cada host-chamariz com vírgulas, e você pode opcionalmente usar ME como um dos chamarizes para representar a posição do seu endereço IP real. Se você colocar ME na 6a. posição ou acima, alguns detectores de scan de portas comuns (como o excelente scanlogd da Solar Designer) pouco provavelmente irão mostrar o seu endereço IP. Se você não utilizar o ME, o nmap irá colocá-lo em uma posição aleatória.

Observe que os hosts que você utilizar como chamarizes devem estar ativos ou você poderá, acidentamente, inundar com SYN os seus alvos. Também será bastante fácil determinar qual é o host que está escaneando se houver apenas um host realmente ativo na rede. Você pode preferir usar endereços IP ao invés de nomes (de forma que as redes chamarizes não vejam você em seus logs dos servidores de nomes).

Chamarizes são utilizados tanto no scan com ping inicial (usando ICMP, SYN, ACK ou qualquer outro), como também durante a fase real de escaneamento de portas. Chamarizes também são usados durante a detecção de SO remoto (-O). Chamarizes não funcionam com a detecção de versão ou com o scan TCP connect.

Vale a pena observar que usar chamarizes demais pode deixar seu scan lento e potencialmente até torná-lo menos preciso. Outra coisa, alguns provedores de internet (ISP) irão filtrar os seus pacotes disfarçados, mas muitos não restringem pacotes IP disfarçados.

-S (Disfarça o endereço de origem)


Em algumas circunstâncias, o Nmap pode não conseguir determinar o seu endereço de origem (o Nmap irá dizer se for esse o caso). Nesta situação, use o -S com o endereço IP da interface que você deseja utilizar para enviar os pacotes.

Outro uso possível para esta flag é para disfarçar o scan e fazer com que os alvos achem que alguma outra pessoa está escaneando-as. Imagine uma empresa que está constantemente sofrendo scan de portas de um concorrente! A opção -e normalmente seria requerida para este tipo de uso e -P0 seria recomendável.

-e (Usa a interface especificada)


Diz ao Nmap qual interface deve ser utilizada para enviar e receber pacotes. O Nmap deveria ser capaz de detectar isto automaticamente, mas ele informará se não conseguir.

--source-port ; -g (Disfarça o número de porta de origem)


Um erro de configuração surpreendentemente comum é confiar no tráfego com base apenas no número da porta de origem. É fácil entender como isso acontece. Um administrador configura um firewall novinho em folha, só para ser inundado com queixas de usuários ingratos cujas aplicações param de funcionar. Em particular, o DNS pode parar de funcionar porque as respostas DNS UDP de servidores externos não conseguem mais entrar na rede. O FTP é outro exemplo comum. Em tranferências FTP ativas, o servidor remoto tenta estabelecer uma conexão de volta com o cliente para poder transferir o arquivo solicitado.

Soluções seguras para esses problemas existem, freqüentemente na forma de proxies no nível da aplicação ou módulos de firewall para análise de protocolo. Infelizmente também há soluções mais fáceis e inseguras. Observando que as respostas DNS chegam pela porta 53 e o FTP ativo pela porta 20, muitos administradores caem na armadilha de apenas permitir tráfego vindo dessas portas. Eles normalmente assumem que nenhum atacante irá notar e explorar essas brechas no firewall. Em outros casos, os administradores consideram isso uma medida provisória de curto prazo até que eles possam implementar uma solução mais segura. Então, eles normalmente se esquecem de fazer as atualizações de segurança.

Administradores de rede sobrecarregados não são os únicos a caírem nessa armadilha. Diversos produtos foram empacotados com essas regras inseguras. Mesmo a Microsoft é culpada. Os filtros IPsec que vieram com o Windows 2000 e com o Windows XP contém uma regra implícita que permite todo o tráfego TCP ou UDP da porta 88 (Kerberos). Em outro caso bastante conhecido, versões do firewall pessoal Zone Alarm, até a versão 2.1.25, permitiam qualquer pacote UDP entrante com a porta de origem 53 (DNS) ou 67 (DHCP).

O Nmap oferece as opções -g e --source-port (elas são equivalentes) para explorar essas fraquezas. Apenas forneça um número de porta e o Nmap irá enviar pacotes dessa porta onde for possível. O Nmap utiliza números de porta diferentes para que certos testes de detecção de SO funcionem direito, e as requisições DNS ignoram a flag --source-port porque o Nmap confia nas bibliotecas de sistema para lidar com isso. A maioria dos scans TCP, incluindo o scan SYN, suportam a opção completamente, assim como o scan UDP.

--randomize-hosts (Torna aleatória a ordem dos hosts-alvo)


Informa ao Nmap que ele deve embaralhar cada grupo de, no máximo, 8096 hosts antes de escaneá-los. Isso torna os scans menos óbvios a vários sistemas de monitoramento de rede, especialmente quando você combina isso com as opções de temporização lentas. Se você deseja fazer isso em grupos maiores, aumente o PING_GROUP_SZ no nmap.h e recompile. Uma solução alternativa é gerar uma lista de endereços IP-alvos com um scan de lista (-sL -n -oN ), embaralhar a lista com um script Perl e então fornecer a lista completa para o Nmap com -iL.

--spoof-mac (Disfarça o endereço MAC)


Solicita ao Nmap que utilize o endereço MAC informado para todos os frames ethernet em estado bruto (raw) que ele enviar. Esta opção implica em --send-eth para assegurar que o Nmap realmente envie pacotes no nível ethernet. O MAC fornecido pode assumir diversos formatos. Se for apenas a string “0”, o Nmap irá escolher um MAC completamente aleatório para a sessão. Se a string informada for um número par de dígitos hexa (com os pares opcionalmente separados por dois pontos), o Nmap irá usa-la como o MAC. Se menos do que 12 dígitos hexa forem informados, o Nmap preenche o restante dos 6 bytes com valores aleatórios. Se o argumento não for um 0 ou uma string hexa, o Nmap irá procurar no nmap-mac-prefixespara encontrar o nome de um fabricante contendo a string informada (não é sensível a maiúsculas ou minúsculas). Se encontrar, o Nmap usa o OUI (prefixo de 3 bytes) do fabricante e preenche os 3 bytes restantes aleatoriamente. Exemplos de argumentos --spoof-mac válidos são Apple, 0,01:02:03:04:05:06, deadbeefcafe, 0020F2 e Cisco.

Para mais informações visite o site com o manual do nmap.

quarta-feira, 29 de maio de 2013

Vamos seguir em frente com essa série, hoje vamos falar apenas sobre scans. Que tipos de varreduras podemos fazer, para que serve cada uma delas, e o que podemos obter com cada uma delas.

Scan ICMP

De acordo com a Wikipedia temos:

ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.

Basicamente, para quem ainda não pegou, o protocolo ICMP é um "sistema de mensagens" entre computadores, para facilitar ainda mais, um exemplo bem prático é o comando ping, que tem seu funcionamento pelo protocolo ICMP. O ping é uma dessas mensagens, existem muitas outras.

Bom, mas de quê adianta saber isso? No nosso caso aqui para quê serviria saber uma coisa dessas? Simples, provavelmente quando alguma coisa da errado na sua rede o mais comum a fazer é disparar um ping para seu roteador e um para a internet para ver se está acessível e descobrir em que ponto que está o problema. Podemos usar o ping para descobrir os computadores ligados na rede (nem sempre, veremos isso depois), e partindo disso, disparar outros scans ou até mesmo ataques. Mas e ai, sabemos que na estrutura de IP atual podem haver centenas ou milhares de computadores na rede, vou ter que mandar um ping manualmente para cada? A resposta é não!

Neste post vou me focar na ferramenta nmap, mas existem milhares de outras ferramentas na sua distro de pentest e na internet. Uma dica, procure conhecer mais de uma ferramenta, em alguns casos, duas ferramentas diferentes podem retornar resultados completamente diferentes, cada uma lida com a informação obtida de uma maneira.

O nmap é um dos mais conhecidos scanners de rede, é um de seus scans é o próprio Ping Scan (-sP), que vai disparar um ping para cada IP possível da rede e assim saber quais estão ligados no momento. No nmap você pode informar o alcance de seu scan de diversas maneiras, veja abaixo alguns exemplos:

Escaneando um único IP
nmap -sP 192.168.1.3

Escaneando um range de IP's
nmap -sP 10.0.0.10-30

Escaneando toda a rede
nmap -sP 192.168.0.1/24

 Scan TCP

Vamos falar um pouco do scan mais conhecido e mais usado provavelmente, conhecido como port scan. Nesse scan vamos procurar por portas abertas e o máximo de informação que podemos tirar delas. Mas antes de começar vamos ver um pouco de teoria.

Se você está lendo isso, provavelmente você já tem (ou deveria ter) um conhecimento básico de TCP/IP, se não, não vai adiantar muito você acompanhar esse guia. Saber como funciona é um ponto essencial para saber qual usar.

Só para alinhar aqui, uma conexão TCP é composta de 3 passos, conhecidos como o 3 way handshake.  Estes 3 passos são os responsáveis por estabelecer uma conexão entre computadores.


Rapidamente e superficialmente explicando isso, para que exista uma conexão, um computador envia um pacote de uma determinada porta para uma determinada porta em outro computador. Este pacote vai com uma "etiqueta" SYN, marcando o início da transmissão. O computador que recebeu esse sinal vai devolver um SYN/ACK para a primeira máquina avisando que está tudo certo e que pode iniciar a transferência, caso ele esteja esperando esse sinal, caso contrário ele envia um RST.

Assim que o primeiro computador receber o SYN/ACK ele envia de volta um ACK e inicia a transmissão. Este são, então, os 3 passos para uma conexão. Com base nisso temos vários scans que podem nos dizer quais máquinas estão conectadas, com que portas abertas, quais serviços nessas portas e muito mais.

Agora voltando um pouco lá em cima, quando eu comentei que nem sempre o Ping Scan vai funcionar, esses métodos também vão ter situações onde não vão responder como esperado, por ter a descoberta de rede, ou resposta a ping desativada como no exemplo do Ping Scan, ou estar protegido atras de um firewall. Por isso que é importante conhecer o máximo possível de ferramentas para scan de redes e conhecer as possibilidades dessas ferramentas, para saber como agir em cada situação.

Então vamos lá! Separei aqui algumas opções interessantes do nmap para que você dê uma olhada com mais calma. Para mais informações sobre estas e outras opções consulte a documentação da ferramenta, no Linux com o comando man nmap, por exemplo.

Dica: Você pode usar quantas opções quiser ao mesmo tempo com o nmap mas não é recomendável essa prática. Quanto mais opções você colocar, mais tempo vai demorar para o scan terminar, mais fácil vai ser detectado por gerar ruído e menos performance e precisão vai ter. O melhor a se fazer é usar apenas o necessário e realizar os scans o mais segmentado possível.

- Version Scan (-sV): Esse scan serve para, como o nome já diz, descobrir a versão dos serviços que estão rodando na máquina, a diferença básica entre usar e não usar essa flag é o nível de detalhe. Quando se usa o comando sem essa flag, o nmap vai pegar o número da porta e deduzir o serviço, como por exemplo na porta 80 temos HTTP. Com a flag, além de corrigir possíveis erros do scan, pegamos informações valiosas do serviço e da versão que está sendo executada.

- SYN Scan (-sS): Este tipo de scan, voltando lá para o 3 way handshake, manda um pacote SYN para o alvo e aguarda a resposta. Se a máquina responder SYN/ACK quer dizer que esta porta está aberta. Esse scan também é conhecido como "half-open".

- TCP Connect() (-sT): Este é um dos scans mais rápidos e básicos que temos, e também o de detecção mais fácil. Basicamente é enviado um sinal connect() e se a porta estiver aberta vai receber de volta um sinal connect().

- UDP Scan (-sU): O UDP Scan normalmente é bem demorado, e diferente do TCP, não necessita do 3 way handshake, alguns serviços como streaming funcionam em UDP. O scan consiste em mandar pacotes UDP para todas as portas, e as que responderem com "port unreachable" estão fechadas.

- FIN Scan (-sF): Em alguns casos, como citado anteriormente, pode existir um firewall ou filtro bloqueando os scans vistos até agora, para burlar isso temos o FIN Scan. Quando um pacote é enviado com o FIN setado, o alvo deve responder com RST, e portas abertas ignoram esse pacote. Este scan não funciona em Windows.

- Xmas Tree (-sX): Caso o scan acima não funcione temos outra tentativa, podemos mandar este pacote com as flags FIN, URG e PUSH ativas (vários acesos, como uma arvore de natal, daí o nome :D) para ver se conseguimos o resultado esperado.Este scan não funciona em Windows.

- Null Scan (-sN): Uma outra tentativa que não podemos deixar passar é o Null Scan, mandar um pacote sem nenhuma flag. Este scan não funciona em Windows.

- Prioridade de Varredura (-T0/-T1/-T2/-T3/-T4/-T5): Contando com 6 estados, cada um com suas características, do 0 que é o menos ruidoso até o 5 que é o mais ruidoso. Obviamente que quanto menos ruído gerado, mais lenta é a varredura, e quanto mais ruído mais rápida. Isso vai variar de como é o ambiente e os testes que você está realizando. Leia com atenção no manual o funcionamento de cada um e escolha a opção mais adequada para a situação em questão. O padrão do nmap é usar o -T3.

- Especificar Portas (-p): O nmap se rodado no modo default vai escanear apenas as 1000 portas mais comuns. Uma boa prática é retirar todos os serviços mais comuns das suas portas defaults para evitar esse tipo de scan, então o segredo é sempre utilizar um range de portas ou escanear todas as portas.

- Detecção de Sistema Operacional (-O): Com este scan, o nmap vai avaliar as respostas e comparar com seu banco de dados para ver se consegue descobrir qual SO e versão está sendo usado na máquina. Muito cuidado com isso, sempre rode outra ferramenta para ter certeza, em muitos casos o nmap erra ou não encontra a versão do sistema.

- Desativar Ping (-P0): Com esta opção ativa, o nmap não vai mandar um ping para o alvo nem um TCP ACK na porta 80, escapando assim de alguns firewalls e filtros.

E era isso por hoje!

Eu recomendo fortemente que você use, conheça e pratique esses scans, pois domina-los pode fazer toda a diferença em uma situação de testes real. O legal é que você pode praticar em qualquer ambiente, teoricamente, esses scans, desde que usados com moderação, são inofensivos.

Eu fico por aqui, bons estudos!
Subscribe to RSS Feed Follow me on Twitter!