Nmap - Combinações para um bom scan
Dica publicada em Linux / Internet
Nmap - Combinações para um bom scan
Bem, como a maioria conhece ou já ouviu falar, o nmap é o melhor scan da atualidade. Abaixo vou citar alguns comandos e as combinações que mais utilizo, me ajuda bastante. =)
# nmap -sTUR -O -v -p 1-65535 -P0 hostname.domain
Explicando o comando acima:
Continuando a explicação de cada opção...
Para fazer o scan de uma maneira mais rápida, substituímos o -p pela flag -F (default). Essa flag fará o scan somente das portas privilegiadas (0-1023) e nas portas mais usadas em serviços conhecidos (1024-49,151). Isso pode ser bem útil ao invés de passar por todas as 65.535 portas!
# nmap -sS -O -P0 -v hostname.domain
Espero que isso ajude alguém. =)
# nmap -sTUR -O -v -p 1-65535 -P0 hostname.domain
Explicando o comando acima:
- s => scan type (tipo de scaneamento)
- T => utiliza o protocolo TCP
- U => utiliza o protocolo UDP
- R => utiliza o protocolo RPC
- -O => tenta descobrir o sistema operacional
- -v => verbose mode
- -p => escaneia as portas de 1 a 65535
- -sS => ativa o scan escondido, Scan Stealth
Continuando a explicação de cada opção...
Para fazer o scan de uma maneira mais rápida, substituímos o -p
- -P0 => Essa opção diz ao nmap para não pingar o host de destino. Isso é útil também quando se faz um scan em uma máquina que possua firewall. Se o firewall bloqueia pacotes ICMP (o que, pessoalmente, não acho uma boa idéia), o nmap nem vai rodar sobre o host.
# nmap -sS -O -P0 -v hostname.domain
Espero que isso ajude alguém. =)
Mais uma dica as flags "-sS" são para fazer Scan Stealth com pacotes SYN, mas já existem alguns IDSs que já identificam esses tipos de scaneamento, mas se você saber utilizá-lo corretamente vai ser dificil algum IDS/Firewall detectar o escaneamento!
Pela suas regras de scan um IDS ou um Firewall vai detecta-lo facilmente! :P