Nmap do início ao fim (parte 1)

Seguindo a mesma linha da série de artigos sobre o Mod Security, a ideia aqui é aprender como funciona e para que servem algumas das principais opções do Nmap e também mostrar que ele é muito mais do que um simples Port Scan.

[ Hits: 15.435 ]

Por: Júnior Carreiro em 04/02/2015 | Blog: http://webdefense.blogspot.com.br/


Introdução



Quando se fala em pentest, quase sempre são citadas as fases de um pentest e o scan de portas, que muitas das vezes é feito com o Nmap. O scan de fases normalmente é a fase 2, mas também pode ser utilizado por sysadmins para uma análise de sua rede interna.

Nosso artigo busca atender essas duas frentes, por isso ao falarmos de alvo, pode ser a rede interna ou externa.

Nosso artigo busca dar uma abrangência a essa fase 2, que é a fase de varredura de portas, descobertas de hosts, S.O., serviços, dentre outras coisas. Vamos mostrar que o Nmap pode ser, e é, muito mais do que um simples Port Scan.

Podemos definir alguns pontos importantes em nossa utilização do Nmap:
  1. Enumeração de alvos
  2. Descoberta do hospedeiro
  3. Resolução DNS reversa
  4. Exame de portas
  5. Detecção de versão
  6. Detecção de S.O.
  7. Traceroute
  8. Exame de scripts
  9. Saída

**-P* :: escolhe um tipo de pacote ICMP.
-sn :: não pode ser usado junto com exame de porta, tem que ser usado somente para descoberta.

Definição do alvo

Tendo em mente o seu alvo, seja sua rede interna ou uma externa, onde você irá fazer o pentest, você precisa definir o range de IPs que irá usar, para não precisar varrer toda a rede da empresa e acabar pegando IPs não usados ou IPs de outras empresas, no caso externo, já que muitas empresas contratam serviços de hosting.

Para ajudar nessas definições, podemos fazer uso de alguns serviços como o comando whois do GNU/Linux e sites como:
Como esta parte está ligada à coleta de informações, não vou me aprofundar, mas os sites são bem tranquilos de entender e uma rápida pesquisa no Google ou na documentação do Nmap vai ajudar bastante.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Hi man, Are you there?
Outros artigos deste autor

Arquivo de configuração do mod_security

Introdução ao ModSecurity

Integrando ModSecurity ao NGINX e Apache

Leitura recomendada

Hotspot rápido com Coovachilli

Os Vírus e o Linux

Recon and Scan with Metasploit

OpenBSD IDS - Solução Snort e BASE

VPN com FreeS/WAN

  
Comentários
[1] Comentário enviado por wagnerfs em 04/02/2015 - 22:32h

Obrigado por compartilhar o conhecimento. Aguardando o próximo artigo.

_________________________
Wagner F. de Souza
Graduado em Redes de Computadores
"GNU/Linux for human beings."
LPI ID: LPI000297782

[2] Comentário enviado por d3stiny em 04/02/2015 - 22:55h


Vlw Amigo...



[3] Comentário enviado por augustoamormino em 05/02/2015 - 14:31h


Muito útil o artigo, parabéns!

[4] Comentário enviado por creonte38 em 05/02/2015 - 22:10h

Quem dera que todos artigos tivessem esse tipo de qualidade. Totalmente utilitário. Agradeço de coração por inspirar a estudar cada vez mais.

[5] Comentário enviado por removido em 26/02/2015 - 01:06h

Perfeito prá dar um passo além e sair da fase noob. O Whois do scanme.org existe. Eu posso ficar dando portscan nele? Tipo, como se pratica se portscan pode ser visto como agressão por mais delicado que tenta-se ser? E aguardando também o próximo artigo.

--
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden

[6] Comentário enviado por travelercarlssin em 02/07/2015 - 08:21h


Parabéns ! Ótimo artigo.

Obrigado por compartilhar !!

[7] Comentário enviado por d3stiny em 25/04/2016 - 21:41h


[5] Comentário enviado por listeiro_037 em 26/02/2015 - 01:06h

Perfeito prá dar um passo além e sair da fase noob. O Whois do scanme.org existe. Eu posso ficar dando portscan nele? Tipo, como se pratica se portscan pode ser visto como agressão por mais delicado que tenta-se ser? E aguardando também o próximo artigo.

--
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden


Desculpa a demora amigo....o dominio exite sim e pode ser feito scan dele.
abraços


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts