O Nmap é um dos mais poderosos scanners de portas existentes, e ele pode ser usado para identificar portas abertas, vulnerabilidades, rastreio dentro da sub rede, detectar ativos, tráfego, tudo isso de forma interna e externa.
Segue um resumão bem legal do uso da ferramenta.
Site oficial do projeto: https://nmap.org/
Ele já vem nativo em N distribuições e se encontra em praticamente todos os repositórios, mas para instalar direto da fonte é bem simples
# wget https://nmap.org/dist/nmap-6.49BETA4.tar.bz2
# tar xvf nmap-6.49BETA4.tar.bz2
# cd nmap-6.49BETA4/
# ./configure
# make
# make install
Comandos úteis
Scan simples:
# nmap www.google.com
# nmap 192.168.0.202
Scannear todos os alvos dentro da sub rede
# nmap 192.168.0.0/24
Scannear de X a X host dentro de uma rede
# nmap 192.168.0.10-20 # Analisa todos os hosts do 192.168.0.10 até o 192.168.0.20
Scannear em modo verbose
# nmap -v 192.168.0.1
Verificar hosts online dentro da sub rede
# nmap -sP 192.168.0.0/24
Esse é um dos meus favoritos: Verificando o tráfego de pacotes enviados/recebidos
# nmap --packet-trace 192.168.0.1
# nmap --packet-trace google.com
Analisando portas específicas
# nmap -p 80 192.168.0.1 #Analisa a porta 80 do IP 192.168.0.1
# nmap -p T:80 192.168.0.1 #Analisa a porta 80 do IP 192.168.0.1 por TCP
# nmap -p U:80 192.168.0.1 #Analisa a porta 80 do IP 192.168.0.1 por UDP
Detectar as versões do host
# nmap -sV 192.168.0.1 # Detecta os serviços rodando nas portas
# nmap -A 192.168.0.1 # Detecta a versão dos serviços rodando nas portas
# nmap -O 192.168.0.1 # Detecta a versão do sistema
Detectar quais portas estão sendo mais utilizadas com Syn Scan
# nmap -sS 192.168.0.1 # Análise em Modo Syn
# nmap -sT 192.168.0.1
Varrendo e detectando Firewalls
Verificar se o host está sendo protegido por um Firewall
# nmap -sA 192.168.0.202
# nmap -sA www.google.com
# nmap -PN 192.168.0.202
# nmap -PN www.google.com
Varrendo hosts bloqueados por um firewall com regras de bloqueio ICMP
# nmap -PS 192.168.0.202
Caso o Firewall tenha regras de bloqueio por tentativa de "força bruta", você pode scannear as portas via Ping
# nmap -PO 192.168.0.202
# nmap -PU 192.168.0.202 # Scan via UDP Ping
Descobrir que tipos de protocolo do host suporta
# nmap -sO facebook.com
Forçar o Firewall a dar uma resposta
# nmap -sN 192.168.0.202
Verificação do Firewall
# nmap -sF 192.168.0.202
Analisar o Firewall utilizando pacotes fragmentados
# nmap -f 192.168.0.202
Paradinhas úteis pra caramba:
Salvar o resultado do scan em um arquivo
# nmap 192.168.0.1 > output.txt
Fazer o host pensar que está sendo varrido por mais de um IP
# nmap -n -D192.168.0.200,192.168.0.20,132.78.34.101,178.98.23.89 IP-DO-ALVO
:)
E ai Mateus, tranquilo? Passando pra deixar meu comentário, e meu respeito. Falar que sua página é muito bacana, e que suas publicações são de muita ajuda, e de boa compreensão também. Muito úteis para todos nós que buscamos conhecimento na área, e sentimentos uma certa resistência, ainda, de pessoas que tem conhecimento, e não querem passar. Você é uma excessão! Parabéns, e continue assim, passando o que sabes, dessa área que é tão abrangente. Fica com Deus!
ResponderExcluirMuito obrigado pelas palavras, Julianderson! É extremamente bom e motivador ver feedbacks assim, ainda mais por ser tudo feito de coração. Obrigado!!!!
ExcluirParabéns Matheus, ótimo trabalho!
ResponderExcluirvaleu!!!
ExcluirShow, merece todo o meu respeito ! Obrigado
ResponderExcluirMuito obrigado, Alexandre!
ExcluirExcelente artigo caro amigo, muito bem explicado. Fiquei curioso sobre a primeira foto do post, é de algum filme? Se sim, qual o nome?
ResponderExcluirMuito obrigado, Thiago.
ExcluirO filme é Dredd
Ótimo artigo. Volta e meia utilizo o nmap mas não sabia destas manhas... hehe
ResponderExcluirVlw .. abração.
Obrigado, Sérgio!! É bom saber que estou contribuindo com o conhecimento e crescimento da comunidade. Obrigado pelo feedback.
Excluir