Nmap - Combinações para um bom scan

Publicado por Daniel Romero em 04/01/2007

[ Hits: 49.688 ]

Blog: https://infoslack.com

 


Nmap - Combinações para um bom scan



Bem, como a maioria conhece ou já ouviu falar, o nmap é o melhor scan da atualidade. Abaixo vou citar alguns comandos e as combinações que mais utilizo, me ajuda bastante. =)

# nmap -sTUR -O -v -p 1-65535 -P0 hostname.domain

Explicando o comando acima:
  • s => scan type (tipo de scaneamento)
  • T => utiliza o protocolo TCP
  • U => utiliza o protocolo UDP
  • R => utiliza o protocolo RPC
  • -O => tenta descobrir o sistema operacional
  • -v => verbose mode
  • -p => escaneia as portas de 1 a 65535
  • -sS => ativa o scan escondido, Scan Stealth

OBS: Sistemas que tiverem algum tipo de firewall instalado farão, na maioria das vezes, que o scan não seja efetuado ou que ele demore muito para terminar.

Continuando a explicação de cada opção...

Para fazer o scan de uma maneira mais rápida, substituímos o -p pela flag -F (default). Essa flag fará o scan somente das portas privilegiadas (0-1023) e nas portas mais usadas em serviços conhecidos (1024-49,151). Isso pode ser bem útil ao invés de passar por todas as 65.535 portas!
  • -P0 => Essa opção diz ao nmap para não pingar o host de destino. Isso é útil também quando se faz um scan em uma máquina que possua firewall. Se o firewall bloqueia pacotes ICMP (o que, pessoalmente, não acho uma boa idéia), o nmap nem vai rodar sobre o host.

A combinação mais viável acaba ficando assim:

# nmap -sS -O -P0 -v hostname.domain

Espero que isso ajude alguém. =)

Outras dicas deste autor

Pssh - Compartilhando o shell de forma fácil

Instalando o Linux num pen drive

Introdução ao Slackware Linux 13 - Instalação

Instalando kernel 2.6.x no Slackware 10.2

Introdução a Ruby on Rails

Leitura recomendada

Entre na Deep Web (anonymous)

Como fazer o Chrome abrir Magnet Links

Pino - um cliente para o Twitter

Descobrindo seu IP externo via linha de comando no GNU/Linux

Instalando o WhatsApp Desktop no Slackware Current 64Bits

  

Comentários
[1] Comentário enviado por removido em 04/01/2007 - 03:31h

Até que sua dica está bem feita, mas não concordo com o Título de sua dica, está muito fraco para um bom escaneamento!

Mais uma dica as flags "-sS" são para fazer Scan Stealth com pacotes SYN, mas já existem alguns IDSs que já identificam esses tipos de scaneamento, mas se você saber utilizá-lo corretamente vai ser dificil algum IDS/Firewall detectar o escaneamento!

Pela suas regras de scan um IDS ou um Firewall vai detecta-lo facilmente! :P

[2] Comentário enviado por infoslack em 04/01/2007 - 13:38h

Com certeza que não amigo, isso eu posso afirmar.

[3] Comentário enviado por removido em 04/01/2007 - 16:12h

iptables -A INPUT -p tcp --syn -j DROP

Só uma regra básica de firewall! Imagine com um IDS!

Apesar que em servidores tem que melhorar essa regra senão irá bloquear as porta que usam os pacotes SYN para uma nova conexão por exemplo o Apache por isso seria preciso usar mais flags em conjunto com o SYN, mais de qualquer modo fica a dica para bloquear esse tipo de escaneamento!

# nmap -sS -O -P0 -v localhost

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-01-04 16:08 CET
Initiating SYN Stealth Scan against localhost (127.0.0.1) [1680 ports] at 16:08
SYN Stealth Scan Timing: About 8.72% done; ETC: 16:13 (0:05:16 remaining)
The SYN Stealth Scan took 339.78s to scan 1680 total ports.
Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Host localhost (127.0.0.1) appears to be up ... good.
All 1680 scanned ports on localhost (127.0.0.1) are filtered
Too many fingerprints match this host to give specific OS details
TCP/IP fingerprint:
SInfo(V=4.11%P=i486-slackware-linux-gnu%D=1/4%Tm=459D19CF%O=-1%C=-1)
T5(Resp=N)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)

Nmap finished: 1 IP address (1 host up) scanned in 379.013 seconds
Raw packets sent: 3375 (149.544KB) | Rcvd: 3381 (149.868KB)

Sem a regra:

nmap -sS -O -P0 -v localhost

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-01-04 16:15 CET
Initiating SYN Stealth Scan against localhost (127.0.0.1) [1680 ports] at 16:15
Discovered open port 631/tcp on 127.0.0.1
Discovered open port 3128/tcp on 127.0.0.1
Discovered open port 6000/tcp on 127.0.0.1
Discovered open port 901/tcp on 127.0.0.1
The SYN Stealth Scan took 0.26s to scan 1680 total ports.
For OSScan assuming port 631 is open, 1 is closed, and neither are firewalled
Host localhost (127.0.0.1) appears to be up ... good.
Interesting ports on localhost (127.0.0.1):
Not shown: 1676 closed ports
PORT STATE SERVICE
631/tcp open ipp
901/tcp open samba-swat
3128/tcp open squid-http
6000/tcp open X11
Device type: general purpose
Running: Linux 2.4.X|2.5.X
OS details: Linux 2.4.0 - 2.5.20
Uptime 0.026 days (since Thu Jan 4 15:38:43 2007)
TCP Sequence Prediction: Class=random positive increments
Difficulty=1536480 (Good luck!)
IPID Sequence Generation: All zeros

Nmap finished: 1 IP address (1 host up) scanned in 2.405 seconds
Raw packets sent: 1695 (75.088KB) | Rcvd: 3398 (143.412KB)



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts