Utilizando o Nmap Scripting Engine (NSE)
O foco deste artigo é no Nmap Scripting Engine (NSE), uma funcionalidade poderosa e flexível do Nmap, que permite a execução de scripts a fim de automatizar tarefas variadas.
Introdução
Neste artigo, o foco é no Nmap Scripting Engine (NSE), uma funcionalidade poderosa e flexível do Nmap, que permite a execução de scripts a fim de automatizar tarefas variadas.
O NSE é distribuído com o Nmap, junto com um conjunto de scripts maior a cada nova versão, e pode ser obtido através do site oficial:
Informações adicionais às apresentadas neste artigo podem ser encontradas em:
Nos exemplos de alvos apresentados neste artigo, são utilizados apenas faixas de endereços IP privados definidos na RFC 1918, a saber:
E o endereço scanme.nmap.org, que é um host preparado pelos próprios desenvolvedores da ferramenta para receber este tipo de varredura.
Os leitores são encorajados a não executar varreduras sobre qualquer ativo que não seja de sua propriedade ou, que se tenha autorização formal para isso.
O NSE é distribuído com o Nmap, junto com um conjunto de scripts maior a cada nova versão, e pode ser obtido através do site oficial:
Informações adicionais às apresentadas neste artigo podem ser encontradas em:
- Documentação oficial do Nmap
- Documentação oficial do NSE
- Portal NSEDoc de Referência do NSE
- Livro de autoria do próprio Fyodor, dedicado à ferramenta (Nmap Network Scanning. Gordon "Fyodor" Lyon, Insecure.com LCC Publishings. ISBN: 978-0979958717), que inclusive, tem uma versão traduzida em português (pt-BR) - Exame de Redes com NMAP. Gordon "Fyodor" Lyon, Editora Ciência Moderna. ISBN: 978-8573938654.
Parte deste livro está disponível gratuitamente na Internet para leitura e consulta: http://nmap.org/book/toc.html
Vale mencionar que o capítulo do livro referente ao NSE faz parte do conteúdo disponibilizado.
Nos exemplos de alvos apresentados neste artigo, são utilizados apenas faixas de endereços IP privados definidos na RFC 1918, a saber:
- 10.0.0.0/8;
- 172.16.0.0/12;
- 192.168.0.0/16.
E o endereço scanme.nmap.org, que é um host preparado pelos próprios desenvolvedores da ferramenta para receber este tipo de varredura.
Os leitores são encorajados a não executar varreduras sobre qualquer ativo que não seja de sua propriedade ou, que se tenha autorização formal para isso.