Nmap - Entenda seus comandos
Nova pagina 1
Nmap - Entenda seus comandos
O Nmap é o melhor programa de varredura de
portas disponível.
Tipo |
Argumento |
Descrição |
Connect |
-sT |
Varredura de Portas connect
() TCP completa. Esse é o padrão e a única varredura disponível
quando o usuário sendo executado não for root. |
Varredura furtiva SYN |
-sS |
Só envia um único pacote SYN
- o primeiro pacote do handshake TCP de três vias. Se receber um SYN |
ACK, então, saberá qual máquina está escutando nessa porta. Não
encerra o handshake TCP, o que significa que geralmente não é registrado
como um connect () real seria. Refere-se freqüentemente a essa
conexão com uma varredura semi-aberta. |
FIN |
-sF |
Varredura FIN. Um pacote FIN
básico é enviado. Se um RST for recebido, a porta está fechada. Se nada
for recebido, a porta deve estar aberta.
Como o Windows não segue a especificação IP, ele não é detectado por
esse método. |
Xmas Tree |
-sX |
Varredura Xmas Tree. Da mesma
forma que a varredura FIN, ela usa um pacote com conjuntos de flags FIN,
URG e PUSH. |
Null |
-sN |
Modo de Varredura Null.
Semelhante a FIN, porém usando um pacote sem qualquer flag. |
UDP |
-sU |
Varredura UDP. O Nmap enviará
um pacote UDP sem bytes para cada porta da máquina de destino. Se uma
porta ICMP que não puder ser acessada for retornada, quer dizer que
estará fechada. Essa varredura tende a ser incomodamente lenta devido a
um sugestão da RFC 1812 que limita a taxa de mensagens de erro do ICMP.
Se o Nmap fosse executado da maneira mais rápida possível, perderia o
retorno em potencial da maioria dos pacotes ICMP. Em vez disso, o Nmap
detectará a taxa que o host está usando e diminuirá a velocidade de sua
varredura de acordo com essa informação. |
Protocolo IP |
-sO |
Varreduras do protocolo IP.
Determina quais protocolos IP são suportados da máquina de destino. O
Nmap envia pacotes IP brutos para cada protocolo.
Se um protocolo ICMP que não pode ser acessado for retornado,
significará que é suportado. Alguns sistemas operacionais e firewalls
não enviam os pacotes ICMP e parecerá que todos os protocolos são
suportados. |
ACK |
-sA |
Varredura ACK. Esta varredura
é útil para mapear conjuntos de regras que estão ativas nos firewalls e
determina se o firewall é um firewall com estados ou um filtro de
bloqueio de pacotes SYN simples. O Nmap envia um pacote ACK, que
normalmente indica o recebimento bem-sucedido de um pacote, para cada uma
das portas. Já que não há uma conexão estabelecida, um pacote RST deve
retorna se a porta não estiver sendo filtrada pelo firewall. |
Tamanho da janela |
-sW |
Varredura de janela. Esta
varredura, semelhante a ACK, usa o tamanho da janela TCP para determinar
se as portas estão abertas, se estão sendo filtradas ou não.
Felizmente, o Linux não é vulnerável a essa varredura, embora seu
firewall possa ser. |
RPC |
-sR |
Varredura RPC. |
OS |
-O |
Detecção de sistema
operacional. |
Modos
de varredura suportados pelo Nmap |
Argumento |
Descrição |
-PO |
Normalmente o Nmap executará
o ping no host antes de pesquisá-lo. Se você souber que uma
máquina está sendo executada ou suspeitar que está bloqueando pacotes
de ping ICMP, use esse flag para forçar a varredura de qualquer forma. |
-I |
Varredura de identificação
reversa. O Nmap se conectará à porta (com um connect() completo -
as varreduras furtivas não funcionarão com esse modo) e, se conectado,
consultará o servidor identificado no destino para determinar o nome de
usuário que está escutando. Assim você poderá saber se o root ou outro
usuário esta com a porta ligada/ativa. |
-f |
Pacotes de varredura em
fragmentos. Um pacote TCP pode ser fragmentado em elementos menores, que
são reagrupados no host. Muito filtros e firewalls de pacotes não os
reagrupam e, portanto, podem permitir que passem por onde não deveriam,
assim a varredura pode passar pelo software de detecção de intrusos. |
-v |
Modo de informações
detalhadas. |
-vv |
Modo de informações muito
detalhadas. Se você quiser as entranhas dos pacotes do Nmap, será desse
modo. |
-D |
Hosts-isca. Envia pacotes de
varredura como se também fossem de nomes de host listados. Já que seu
host se encontra em uma lista de host fictícios, você pode ser capaz de
se ocultar no meio da balbúrdia. Se os pacotes IP falsificados forem
bloqueados entre host de varredura do nmap e o destino, eles nunca
chegarão lá. |
-T |
Política de intervalos de
tempo. Já que alguns detectores de varredura procuram uma certa
quantidade de pacotes inadequados em um intervalo de tempo definido, usar
varreduras mais lentas pode torná-los inócuos. As opções existentes
vão de Paranoid, que envia um pacote a cada 5 minutos, á Insane, que só
aguarda 0,3 segundo para o tempo de espera da sondagem e pode perder
informações devido à sua velocidade. |
Opções
de configuração do Nmap normalmente usadas |
|
|