Nmap Guia Rápido

network-security-lock-1-fotolia

Olá, hoje um guia rápido de nmap.

Scanning básico

# nmap -sP 192.168.1.* (Ping toda uma classe C)
# nmap -sT 192.168.1.179 (Connect)
# nmap -sS 192.168.1.179 (SYN)
# nmap -sF 192.168.1.179 (FIN)
# nmap -sU -p 0-100 192.168.1.179 (UDP)

Scanning avançado

# nmap -sO 192.168.1.179 (Protocolos)
# nmap -sV 192.168.1.179 (Serviços)
# nmap -O 192.168.1.179 (Fingerprint)
# nmap -sS -T insane 192.168.1.179 (Agressivo)
# nmap -sS -oN resultado.txt 192.168.1.179 (Logging em arquivo)
# nmap -n -D 192.168.1.5,10.5.1.2 192.168.1.179 (Com hosts fake)
# nmap --script ip-geolocation-geobytes 192.168.1.179 (Geo-localização)

Tipos de scripts NSE

Auth -> (processos de autenticação)
Broadcast -> (Descubra hosts na rede local)
Brute -> (ataques de força bruta)
Default -> (Testar ‘por padrão’)
Discovery -> (Descubra novos hosts com testes avançados)
Dos -> (ataques do tipo DoS)
Exploit -> (Aproveite as vulnerabilidades)
External -> (Uso de serviços externos como ‘Whois’)
Fuzzer -> (‘Fuzzing’ de aplicativos)
Intrusive -> (pode causar danos ao host remoto)
Malware -> (para detectar computadores infectados)
Safe -> (sem risco para o host remoto)
Version -> (Detectar versões do serviço)
Vuln -> (Procurar por vulnerabilidades exploráveis)

Exemplos de Scripts NSE

# nmap --script-help "*" 
# nmap -sC 192.168.1.179 (audit default)
# nmap --script "http-*" 192.168.1.179 (Testes vulnerabilidades HTTP)
# nmap --script ftp-anon 192.168.1.179 (Teste FTP anônimo)
# nmap --script banner 192.168.1.179 (Captura banners de serviços)
# nmap --script "not intrusive" 192.168.1.179 (Audit no agressiva)
# nmap --script "intrusive" 192.168.1.179 (Audit agressiva)
# nmap --script mysql-brute 192.168.1.179 (Força bruta Mysql)

Para quem quiser começar a “brincar”. Valew!
Mais informações: http://www.nmap.org


Deixe um comentário