O programa nmap tem por objetivo permitir aos administradores de rede, e aos curiosos em geral, determinar quais servidores estão funcionando e que serviços eles estão oferecendo num determinado momento.
O comando nmap suporta um grande numero de técnicas de exploração, tais como: UDP, TCP connect, TCP SYN, ftp proxy, reverse-ident, ICMP, FIN, ACK weep e Null scan, além de determinar o SO.
Para uma referência de comandos digite:
# nmap -h
A seguir demonstro as opções mais importantes do comando nmap.
No entanto nem todos os sistemas operacionais se comportam da mesma maneira. Neste tipo de varredura mais avançada, isso tem que se levar em conta ao se analisar os resultados.
Este parâmetro não é detectado pelo IPTables, neste caso é usado o porsentry para sua detecção.
Esta é uma exploração de difícil detecção pela máquina alvo, além de ser bastante demorada.
O comando nmap suporta um grande numero de técnicas de exploração, tais como: UDP, TCP connect, TCP SYN, ftp proxy, reverse-ident, ICMP, FIN, ACK weep e Null scan, além de determinar o SO.
Para uma referência de comandos digite:
# nmap -h
A seguir demonstro as opções mais importantes do comando nmap.
- -sT
- -sS
- -sF
No entanto nem todos os sistemas operacionais se comportam da mesma maneira. Neste tipo de varredura mais avançada, isso tem que se levar em conta ao se analisar os resultados.
Este parâmetro não é detectado pelo IPTables, neste caso é usado o porsentry para sua detecção.
- -sP
- -sU
Esta é uma exploração de difícil detecção pela máquina alvo, além de ser bastante demorada.
- -sA
- -sR
- -O
- -v
- -p [faixa de portas] exemplo:
- -D [decoy1 [,decoy2[,ME],…]
Nenhum comentário:
Postar um comentário