Nmap do início ao fim (parte 1)
Seguindo a mesma linha da série de artigos sobre o Mod Security, a ideia aqui é aprender como funciona e para que servem algumas das principais opções do Nmap e também mostrar que ele é muito mais do que um simples Port Scan.
Introdução
Quando se fala em pentest, quase sempre são citadas as fases de um pentest e o scan de portas, que muitas das vezes é feito com o Nmap. O scan de fases normalmente é a fase 2, mas também pode ser utilizado por sysadmins para uma análise de sua rede interna.
Nosso artigo busca atender essas duas frentes, por isso ao falarmos de alvo, pode ser a rede interna ou externa.
Nosso artigo busca dar uma abrangência a essa fase 2, que é a fase de varredura de portas, descobertas de hosts, S.O., serviços, dentre outras coisas. Vamos mostrar que o Nmap pode ser, e é, muito mais do que um simples Port Scan.
Podemos definir alguns pontos importantes em nossa utilização do Nmap:
**-P* :: escolhe um tipo de pacote ICMP.
-sn :: não pode ser usado junto com exame de porta, tem que ser usado somente para descoberta.
Para ajudar nessas definições, podemos fazer uso de alguns serviços como o comando whois do GNU/Linux e sites como:
Como esta parte está ligada à coleta de informações, não vou me aprofundar, mas os sites são bem tranquilos de entender e uma rápida pesquisa no Google ou na documentação do Nmap vai ajudar bastante.
Nosso artigo busca atender essas duas frentes, por isso ao falarmos de alvo, pode ser a rede interna ou externa.
Nosso artigo busca dar uma abrangência a essa fase 2, que é a fase de varredura de portas, descobertas de hosts, S.O., serviços, dentre outras coisas. Vamos mostrar que o Nmap pode ser, e é, muito mais do que um simples Port Scan.
Podemos definir alguns pontos importantes em nossa utilização do Nmap:
- Enumeração de alvos
- Descoberta do hospedeiro
- Resolução DNS reversa
- Exame de portas
- Detecção de versão
- Detecção de S.O.
- Traceroute
- Exame de scripts
- Saída
**-P* :: escolhe um tipo de pacote ICMP.
-sn :: não pode ser usado junto com exame de porta, tem que ser usado somente para descoberta.
Definição do alvo
Tendo em mente o seu alvo, seja sua rede interna ou uma externa, onde você irá fazer o pentest, você precisa definir o range de IPs que irá usar, para não precisar varrer toda a rede da empresa e acabar pegando IPs não usados ou IPs de outras empresas, no caso externo, já que muitas empresas contratam serviços de hosting.Para ajudar nessas definições, podemos fazer uso de alguns serviços como o comando whois do GNU/Linux e sites como:
Como esta parte está ligada à coleta de informações, não vou me aprofundar, mas os sites são bem tranquilos de entender e uma rápida pesquisa no Google ou na documentação do Nmap vai ajudar bastante.
_________________________
Wagner F. de Souza
Graduado em Redes de Computadores
"GNU/Linux for human beings."
LPI ID: LPI000297782