Esse artigo trata do conceito usado pelas ferramentas de detecção e faz um tour pelas principais funcionalidades do NMAP. Dentre elas podemos citar: varreduras de rede, identificação de portas abertas, identificação de sistema operacional, camunflagem de IP dentre outras.
-sP => Essa opção envia um pacote ICMP Ping Scan, que é usado para encontrar um host na rede.
Exemplo:
# nmap -sP 10.100.102.39/24
OBS: O /24 é referente a máscara de rede.
-sU => Essa opção determina quais portas UDP estão ativas.
Exemplo:
# nmap -sU 10.100.102.39
Podemos colocar também um número de rede.
-sS => Essa opção já e mais aprimorada, além de mandar
o pacote e esperar uma confirmação, no meio da conexão ele a
interrompe, com isso ele consegue burlar algumas sistemas de
proteção. O -sS procura por portas do tipo TCP.
Exemplo:
# nmap -sS 10.100.102.39
A saída deste comando irá lhe mostrar as portas abertas e os seus respectivos serviços que estão rodando.
-sT => Similar a opção -sS, só que ela tem uma maior garantia de sucesso, ou seja, ela é melhor.
[1] Comentário enviado por naoexistemais em 10/11/2004 - 23:14h
Caro Bruno,
O artigo é bom, mas faltou alguns detalhes como identificar aplicações das portas com a opção -A
Veja o exemplo abaixo:
(The 1652 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
25/tcp open smtp qmail smtpd
53/tcp open domain?
80/tcp open http?
106/tcp open pop3pw Courierpassd pop3 password change daemon
110/tcp open pop3
143/tcp open imap?
993/tcp open ssl/unknown
Sendo que esse recurso esta disponivel para versões 3.5 do Nmap.
[2] Comentário enviado por brunolimaq em 11/11/2004 - 04:44h
Obrigado, porém meu maior interesse acho que foi alcançado dando uma noção do NMAP, eu tinha noção dessa falta, incluse poderia ter ido amis afundo, mais como uma introdução a ferramenas de detecção, acho que fui feliz!!
De qualquer forma, muito Obrigado, porque são comentários como o seu que ajudam a mim e a muitos a melhorar a cada dia!!
[3] Comentário enviado por brunolimaq em 11/11/2004 - 04:46h
Obrigado, porém meu maior interesse acho que foi alcançado dando uma noção do NMAP, eu tinha noção dessa falta, incluse poderia ter ido amis afundo, mais como uma introdução a ferramenas de detecção, acho que fui feliz!!
De qualquer forma, muito Obrigado, porque são comentários como o seu que ajudam a mim e a muitos a melhorar a cada dia!!
Mais uma vez muito obrigado, agradeço por ter lido meu Artigo e me ajudado com seu comentário,
[6] Comentário enviado por __FERNANDO__ em 11/11/2004 - 07:50h
Muito legal..
Mas só uma perguntinha... no Firewall (iptables) então não tem como bloquear o NMAP ? ... ou seja, já que tem como burlar não adianta colocar nenhuma regra que mesmo assim o NMAP fará um scan da máquina ?... ou sabe alguma regra que bloqueio no Iptables o NMAP ?
[7] Comentário enviado por DALMO TAVARES em 11/11/2004 - 09:34h
Fala, BRUNÃO!
Gostei mano... Mandou ver, com vontade, heim?
Que tal aproveitar o manejo e escrever alguma coisa sobre REGRAS para BLOQUEIO... Acho que o Fernando está certíssimo.
Podemos contar com mais esse esclarecimento de sua parte?
Não se esqueça: BLOQUEIO DO NMAP NO IPTABLES...
É a nossa dica!
Um grande ABRAÇO... E parabéns!
[8] Comentário enviado por brunolimaq em 11/11/2004 - 09:57h
Bem, primeiro gostaria de reponder ao Fernado,
Fernando,
Gostei do seu questionamento, e muito interessante e questionador, normalmente poderia eu falar que não, o NMAP não pode ser detido, mais isso não e verdade, como você mesmo já respondeu, com algumas regras do Firewall podemos impedir o Scaneamento da máquina, também podemos bloquear portas mais comuns como de FTP, TELNET, SSH e outras, assim mesmo que ele consiga scanear será alguma porta sem muita utilidade e de difícil invasão, porém pretendo ainda essa semana mandar uma artigo sobre o mesmo para a avaliação e publicação!! Espero que em breve posso lhe esclarecer com mais detalhes esse assunto que é muito interessante e util!!!
[10] Comentário enviado por y2h4ck em 11/11/2004 - 11:48h
Gostaria de comentar para esclarecer alguns Coments "absurdos" Então vamos por partes...
- "As ferramentas de detecção nada mais são do que um sistema que analisa se um computador tem portas UDP ou TCP abertas, ele faz uma varredura pelas mais de 65000 portas existentes nesses protocolos. "
NMAP não e uma ferramenta de detecção, e sim uma ferramenta de análise, uma ferramenta de detecção analise trafego.
- "normalmente poderia eu falar que não, o NMAP não pode ser detido,"
Existem diversas maneiras e tecnicas de EVASÃO com o nmap a qual nenhuma foi sitada ... porem um firewall equivalente a este a seguir da conta de bloquear um scan utilizando o nmap:
[12] Comentário enviado por fabio em 11/11/2004 - 13:52h
Fala Bruno,
Seu artigo ficou jóia cara. Muitas pessoas não entendem que determinados artigos são voltados para iniciantes e esperam sempre por um artigo super aprofundado em detalhes e opções avançadas, então é comum aparecer um "rabugento" reclamando disso de vez em quando, mas é normal :)
Parabéns pelo artigo!
Ah, não estou criticando os rabugentos, apenas dizendo que o VOL é grande o suficiente, temos lugar para todos. hehehe
[16] Comentário enviado por matadore em 17/11/2004 - 18:10h
Fala Argentino,
Porra muleque tá ficando cranio heim, cara eu achei massa, so que eu não entendo porra nenhuma de linux, então vc falou grego pra mim, mas blz, e o Delphi, parou de estudar.... Vc pode estar melhor do que eu no Linux, mas no
Delphi eu quero ver.... (hehe) Ah me liga ai pra gente marca um frevo ai...
[17] Comentário enviado por periclesmendonca em 22/12/2004 - 14:02h
Falae Bruno (Argentino),
Beleza cara!!!
Po velho, ficou legal o seu artigo, eu ainda sou um iniciante em Linux então teve muitas horas ae que eu viagei um pouco, mas é assim mesmo, acontece...:)
Um dia eu vou chegar lá..ah e vallew pela indicação do site, gostei muito do VivaoLinux...acho que vou gostar daqui..
Um grande abraço e continue estudando que você rapidinho alcança seu objetivo...
Fallow!!
Júnior
[19] Comentário enviado por Gilmar_GNU/Slack em 23/09/2006 - 10:40h
Uma coisinha : O Nmap pode fazer varreduras na rede em geral mostrando as portas abertas e mostrando o sistema e seu Anti-virus ?
Mandem a resposta por -email se puder ok..
[22] Comentário enviado por kalib em 20/11/2007 - 16:36h
Show de bola bruno...
Excelente artigo esse seu...
Concordo com o Fabio e com outros sobre o fato de ser complicado abordar tudo aqui...
Até porque, como eu já disse outras vezes...acho uma missão quase impossível a de escrever um artigo sobre uma ferramenta como o nmap...porque? porque o mesmo possui inúmeras utilidades, possibilidades, combinações de parâmetros, etc, etc...Se fossemos abordar tudo do Nmap, ou pelo menos metade, poderíamos escrever uma apostila ou mesmo um livro.
Você teve a coragem de explicar algumas coisas e o fez muito bem. Muito obrigado pela contribuição. ;]