29 Exemplos práticos de comandos NMAP para administradores de sistema/rede Linux

29 Exemplos práticos de comandos NMAP para administradores de sistema/rede Linux

O NMAP aka Mapper de rede é um código aberto e uma ferramenta muito versátil para os administradores de sistema/rede Linux. NMAP é usado para Explorando redes, executar varreduras de segurança, Auditoria de rede e encontrando portas abertas na máquina remota. Ele digitaliza para hosts ao vivo, sistemas operacionais, filtros de pacotes e portas abertas em execução em hosts remotos.

Comandos e exemplos do NMAP

Eu estarei cobrindo a maior parte de NMAP Uso em duas partes diferentes e esta é a primeira parte do NMAP sério. Aqui nesta configuração, usei dois servidores sem firewall para testar o funcionamento do comando nmap.

  1. 192.168.0.100 - Server1.Tecmint.com
  2. 192.168.0.101 - Server2.Tecmint.com
Uso do comando nmap
# NMAP [Tipo (s) de varredura] [Opções] Especificação Target

Como instalar o NMAP no Linux

A maioria das distribuições de Linux de hoje como chapéu vermelho, CENTOS, Fedoro, Debian e Ubuntu incluiu NMAP Em seus repositórios de gerenciamento de pacotes padrão chamados yum e apt. As duas ferramentas são usadas para instalar e gerenciar pacotes de software e atualizações. Para instalar NMAP Na distribuição, use o seguinte comando.

# yum install nmap [on chapéu vermelho sistemas baseados] $ sudo apt-get install nmap [on Debian sistemas baseados]

Depois de instalar o aplicativo NMAP mais recente, você pode seguir as instruções de exemplo fornecidas neste artigo.

1. Digitalize um sistema com nome de host e endereço IP

O NMAP A ferramenta oferece vários métodos para digitalizar um sistema. Neste exemplo, estou realizando uma varredura usando o nome do host como Server2.Tecmint.com Para descobrir todos os portos abertos, serviços e endereço MAC no sistema.

Digitalize usando o nome do host
[[Email Protected] ~]# NMAP Server2.Tecmint.com Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 15:42 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 0.415 segundos você tem um novo e -mail em/var/spool/correio/root
Digitalizar usando o endereço IP
[[Email Protected] ~]# NMAP 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-18 11:04 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não é mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 958/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Sun-AnserBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 0.465 segundos você tem um novo e -mail em/var/spool/correio/root

2. Digitalizar usando a opção "-v"

Você pode ver que o comando abaixo com “-v”A opção está fornecendo informações mais detalhadas sobre a máquina remota.

[[email protegido] ~]# nmap -v server2.Tecmint.com Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 15:43 EST iniciando o ARP Ping Scan contra 192.168.0.101 [1 porta] às 15:43 A varredura do arp ping levou 0.01s para digitalizar 1 topal hosts. Iniciando Syn Stealth Scan contra Server2.Tecmint.com (192.168.0.101) [1680 PORTS] às 15:43 Descobertos por porta aberta 22/TCP em 192.168.0.101 Descoberto porta aberta 80/TCP em 192.168.0.101 descoberta porta aberta 8888/tcp em 192.168.0.101 descoberta porta aberta 111/tcp em 192.168.0.101 descoberta porta aberta 3306/tcp em 192.168.0.101 Descoberto Porta Open 957/TCP em 192.168.0.101 O Syn Stealth Scan levou 0.30s para digitalizar 1680 portas totais. Servidor host2.Tecmint.com (192.168.0.101) parece estar acordado ... bom. Portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 0.485 segundos pacotes brutos enviados: 1681 (73.962KB) | RCVD: 1681 (77.322KB)

Digitalize vários hosts

Você pode digitalizar vários hosts simplesmente escrevendo seus endereços IP ou nomes de host com NMAP.

[[Email Protected] ~]# NMAP 192.168.0.101 192.168.0.102 192.168.0.103 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 16:06 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não é mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Aberto Desconhecido 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 3 Endereços IP (1 Host Up) digitalizados em 0.580 segundos

4. Escanear uma sub -rede inteira

Você pode digitalizar uma sub -rede inteira ou intervalo de IP com NMAP, fornecendo * curinga com isso.

[[Email Protected] ~]# NMAP 192.168.0.* Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 16:11 EST portas interessantes no servidor1.Tecmint.com (192.168.0.100): Não mostrado: 1677 Portas fechadas Porta State Service 22/TCP Open SSH 111/TCP OPEN RPCBIND 851/TCP OPEN UNHOKNE INTERNAGEM PORTS NO SERVER2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 256 Endereços IP (2 Hosts Up) digitalizados em 5.550 segundos você tem um novo e -mail em/var/spool/correio/root

Na saída acima, você pode ver que o NMAP digitalizou uma sub -rede inteira e deu as informações sobre os hosts que são Acima no Rede.

5. Digitalize vários servidores usando o último octeto de endereço IP

Você pode executar verificações em vários endereço IP, especificando o último octeto de endereço IP. Por exemplo, aqui eu realizo uma varredura nos endereços IP 192.168.0.101, 192.168.0.102 e 192.168.0.103.

[[Email Protected] ~]# NMAP 192.168.0.101,102.103 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 16:09 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 3 Endereços IP (1 Host Up) digitalizados em 0.552 segundos você tem um novo e -mail em/var/spool/correio/root

6. Digitalizar lista de hosts de um arquivo

Se você tiver mais hosts para digitalizar e todos os detalhes do host são escritos em um arquivo, você pode pedir diretamente ao NMAP para ler esse arquivo e executar verificações. Vamos ver como fazer isso.

Crie um arquivo de texto chamado “Nmaptest.TXT”E definir todos os endereços IP ou nome do host do servidor que você deseja fazer uma varredura.

[[Email Protected] ~]# Cat> Nmaptest.TXT LocalHost Server2.Tecmint.com 192.168.0.101

Em seguida, execute o seguinte comando com “il”Opção com o comando nmap para digitalizar todo o endereço IP listado no arquivo.

[[Email Protected] ~]# nmap -il nmaptest.TXT Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-18 10:58 EST PORTS INTERESSENTE NO LOCALHOST.LocalDomain (127.0.0.1): Não mostrado: 1675 Portas fechadas Serviço de estado da porta 22/tcp aberto ssh 25/tcp aberto smtp 111/tcp aberto rpcbind 631/tcp aberto ipp 857/tcp aberto portas interessantes desconhecidas no servidor2.Tecmint.com (192.168.0.101): Não é mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP OPEN HTTP 111/TCP OPEN RPCBIND 958/TCP Aberto Desconhecido 3306/TCP Open MySQL 8888/TCP Open Sun-AnseRook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) Portas Interessantes no Servidor2.Tecmint.com (192.168.0.101): Não é mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 958/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Sun-AnserBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 3 Endereços IP (3 Hosts Up) digitalizados em 2.047 segundos

7. Digitalizar um intervalo de endereço IP

Você pode especificar um intervalo de IP enquanto executa a varredura com o NMAP.

[[Email Protected] ~]# NMAP 192.168.0.101-110 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 16:09 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 10 Endereços IP (1 Host Up) Digitalizado em 0.542 segundos

8. Scan Network excluindo hosts remotos

Você pode excluir alguns hosts enquanto realiza uma varredura de rede completa ou quando estiver digitalizando com curingas com “-excluir”Opção.

[[Email Protected] ~]# NMAP 192.168.0.* --Exclude 192.168.0.100 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 16:16 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 255 Endereços IP (1 host Up) Digitalizados em 5.313 segundos você tem um novo e -mail em/var/spool/correio/root

9. Digitam informações do sistema operacional e traceroute

Com o NMAP, você pode detectar qual sistema operacional e versão está em execução no host remoto. Para ativar a detecção de OS e versão, digitalização de scripts e traceroute, podemos usar “-A”Opção com NMAP.

[[Email Protected] ~]# nmap -a 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 16:25 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Porta State Service Versão 22/TCP Open SSH OpenSsh 4.3 (Protocolo 2.0) 80/TCP OPEN HTTP APACH HTTPD 2.2.3 ((CENTOS)) 111/TCP OPEN RPCBIND 2 (RPC #100000) 957/TCP STATUS DE ABERRO 1 (RPC #100024) 3306/TCP Open MySQL MySQL (não autorizado) 8888/TCP HTTP LightTpd 1.4.32 Endereço MAC: 08: 00: 27: D9: 8E: D7 (Sistemas de Computador Cadmus) nenhum sistema operacional exato corresponde ao host (se você souber o que está executando nele, consulte http: // www.inseguro.Org/CGI-Bin/Nmap Submit.CGI). Impressão digital TCP/IP: sinfo (v = 4.11%p = i686-redhat-linux-gnu%d = 11/11%tm = 52814b66%o = 22%c = 1%m = 080027) tseq (class = tr%ipid = z%ts = 1000Hz) t1 ( Resp = y%df = y%w = 16a0%ack = s ++%sinalizadores = como%ops = mnntnw) t2 (resp = n) t3 (resp = y%df = y%w = 16a0%ack = s ++%sinalizadores = sinalizadores = Como%ops = mnntnw) t4 (resp = y%df = y%w = 0%ack = o%sinalizadores = r%ops =) t5 (resp = y%df = y%w = 0%ack = s ++%sinalizadores = Ar%ops =) t6 (resp = y%df = y%w = 0%ack = o%sinalizadores = r%ops =) t7 (resp = y%df = y%w = 0%ack = s ++%sinalizadores = Ar%ops =) pu (resp = y%df = n%tos = c0%iplen = 164%riptl = 148%rid = e%ripck = e%uck = e%ulen = 134%dat = e) uptime.169 dias (desde segunda -feira, 11 de novembro 12:22:15 2013) NMAP Concluído: 1 Endereço IP (1 host Up) digitalizado em 22.271 segundos você tem um novo e -mail em/var/spool/Mail/Root

Na saída acima, você pode ver que o NMAP surgiu TCP/IP impressão digital do OS executando em hosts remotos e sendo mais específico sobre o porto e os serviços em execução nos hosts remotos.

10. Ativar detecção do sistema operacional com NMAP

Use a opção “-O" e "-OSSCAN-Guess”Também ajuda a descobrir as informações do sistema operacional.

[[Email Protected] ~]# nmap -o server2.Tecmint.com Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 17:40 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) Nenhum OS exato corresponde ao host (se você souber o que está executando nele, consulte http: // www.inseguro.Org/CGI-Bin/Nmap Submit.CGI). Impressão digital TCP/IP: sinfo (v = 4.11%p = i686-redhat-linux-gnu%d = 11/11%tm = 52815cf4%o = 22%c = 1%m = 080027) tseq (class = tr%ipid = z%ts = 1000Hz) t1 ( Resp = y%df = y%w = 16a0%ack = s ++%sinalizadores = como%ops = mnntnw) t2 (resp = n) t3 (resp = y%df = y%w = 16a0%ack = s ++%sinalizadores = sinalizadores = Como%ops = mnntnw) t4 (resp = y%df = y%w = 0%ack = o%sinalizadores = opção -o e -osscan -guess também ajuda a descobrir os r%ops =) t5 (resp = y% Df = y%w = 0%ack = s ++%sinalizadores = ar%ops =) t6 (resp = y%df = y%w = 0%ack = o%sinalizadores = r%ops =) t7 (resp = y% Df = y%w = 0%ack = s ++%sinalizadores = ar%ops =) pu (resp = y%df = n%tos = c0%iplen = 164%riptl = 148%rid = e%ripck = e%uck = E%ulen = 134%dat = e) tempo de atividade 0.221 dias (desde seg 11 de novembro 12:22:16 2013) NMAP Concluído: 1 Endereço IP (1 host Up) Digitalizado em 11.064 segundos você tem um novo e -mail em/var/spool/correio/root

11. Digitalize um anfitrião para detectar o firewall

O comando abaixo executará uma varredura em um host remoto para detectar se algum filtro de pacotes ou firewall é usado pelo host.

[[Email Protected] ~]# NMAP -SA 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 16:27 EST Todas as portas digitalizadas 1680 no servidor2.Tecmint.com (192.168.0.101) são o endereço MAC não filtrado: 08: 00: 27: d9: 8e: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 0.382 segundos você tem um novo e -mail em/var/spool/correio/root

12. Digitalize um host para verificar o protegido pelo firewall

Para digitalizar um host, se ele estiver protegido por qualquer software de filtragem de pacotes ou firewalls.

[[Email Protected] ~]# nmap -pn 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 16:30 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 0.399 segundos

13. Descubra hosts ao vivo em uma rede

Com a ajuda de "-sp”Opção, podemos simplesmente verificar quais hosts estão ao vivo e na rede, com esta opção NMAP pula a detecção da porta e outras coisas.

[[Email Protected] ~]# NMAP -SP 192.168.0.* Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-18 11:01 EST Host Server1.Tecmint.com (192.168.0.100) parece estar acordado. Servidor host2.Tecmint.com (192.168.0.101) parece estar acordado. Endereço MAC: 08: 00: 27: D9: 8e: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 256 Endereços IP (2 hosts Up) Digitalizados em 5.109 segundos

14. Realize uma varredura rápida

Você pode realizar uma varredura rápida com “-F”Opção para digitalizações para as portas listadas nos arquivos NMAP-Services e deixa todas as outras portas.

[[Email Protected] ~]# nmap -f 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 16:47 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1234 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP OPEN HTTP 111/TCP OPEN RPCBIND 3306/TCP OPEN MySQL 8888/TCP Open-Answerbook SunBook Mac Endereço: 08: 00: 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 0.322 segundos

15. Encontre a versão NMAP

Você pode descobrir a versão NMAP que está executando em sua máquina com “-V”Opção.

[[Email protegido] ~]# nmap -v NMAP versão 4.11 (http: // www.inseguro.org/nmap/) Você tem um novo e -mail em/var/spool/Mail/root

16. Portuas de varredura consecutivamente

Use o "-r“Flag para não aleatorizar.

[[Email Protected] ~]# nmap -r 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 16:52 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 0.363 segundos

17. Imprimir interfaces e rotas do host

Você pode descobrir a interface do host e rotear informações com o NMAP usando “-iflist”Opção.

[[Email Protected] ~]# nmap --iflist Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 17:07 EST ************************ ************** Dev (curto) IP/Máscara Tipo Mac Lo (lo) 127.0.0.1/8 loopback up eth0 (eth0) 192.168.0.100/24 ​​Ethernet UP 08: 00: 27: 11: c7: 89 ************************** Rotas ********* *******************.168.0.0/0 ETH0 169.254.0.0/0 ETH0

Na saída acima, você pode ver que o mapa está listando interfaces anexadas ao seu sistema e suas respectivas rotas.

18. Varredura para porta específica

Existem várias opções para descobrir portas em máquina remota com NMAP. Você pode especificar a porta que deseja que o NMAP digitalize “-p”Opção, por padrão, apenas digitalizações NMAP TCP portas.

[[Email Protected] ~]# NMAP -P 80 Server2.Tecmint.com Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 17:12 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Serviço de estado da porta 80/TCP Open HTTP MAC Endereço: 08: 00: 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) SCA

19. Digitalize uma porta TCP

Você também pode especificar tipos e números específicos de porta com NMAP para digitalizar.

[[Email Protected] ~]# nmap -p t: 8888,80 servidor2.Tecmint.com Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 17:15 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Serviço de Estado de Porto 80/TCP Open HTTP 8888/TCP Open Sun-Answerbook Mac Endereço: 08: 00: 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 host Up) Digitalizado em 0.157 segundos

20. Digitalize uma porta UDP

[[Email Protected] ~]# NMAP -SU 53 Server2.Tecmint.com Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 17:15 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Serviço de Estado da porta 53/UDP Open HTTP 8888/UDP Open-Answerbook MAC Endereço: 08: 00: 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 host Up) Digitalizado em 0.157 segundos

21. Digitalize várias portas

Você também pode digitalizar várias portas usando a opção “-p““.

[[Email Protected] ~]# NMAP -P 80.443 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-18 10:56 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Serviço de Estado da porta 80/TCP Open HTTP 443/TCP Fechado HTTPS MAC Endereço: 08: 00: 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 endereço IP (1 host Up) digitalizado em 0.190 segundos

22. Portas de varredura por intervalo de rede

Você pode digitalizar portas com faixas usando expressões.

[[Email Protected] ~]# NMAP -P 80-160 192.168.0.101

23. Encontre números de versão de serviços host

Podemos descobrir as versões do serviço que estão em execução em hosts remotos com “-Sv”Opção.

[[Email Protected] ~]# NMAP -SV 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 17:48 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Porta State Service Versão 22/TCP Open SSH OpenSsh 4.3 (Protocolo 2.0) 80/TCP OPEN HTTP APACH HTTPD 2.2.3 ((CENTOS)) 111/TCP OPEN RPCBIND 2 (RPC #100000) 957/TCP STATUS DE ABERRO 1 (RPC #100024) 3306/TCP Open MySQL MySQL (não autorizado) 8888/TCP HTTP LightTpd 1.4.32 Endereço MAC: 08: 00: 27: d9: 8e: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 12.624 segundos

24. Digitalize hosts remotos usando TCP ACK (PA) e TCP SYN (PS)

Às vezes, os firewalls de filtragem de pacotes Blocks padrão ICMP pedidos de ping, nesse caso, podemos usar TCP ACK e Tcp syn Métodos para digitalizar hosts remotos.

[[Email Protected] ~]# nmap -ps 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 17:51 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 0.360 segundos você tem um novo e -mail em/var/spool/correio/root

25. Digitalize host remoto para portas específicas com TCP ACK

[[Email Protected] ~]# NMAP -PA -P 22,80 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 18:02 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Serviço de Estado da porta 22/TCP Open SSH 80/TCP aberto HTTP MAC Endereço: 08: 00: 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Concluído: 1 Endereço IP (1 Host Up) digitalizado em 0.166 segundos você tem um novo e -mail em/var/spool/correio/root

26. Digitalize host remoto para portas específicas com TCP SYN

[[Email Protected] ~]# NMAP -PS -P 22,80 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 18:08 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Serviço de Estado da porta 22/TCP Open SSH 80/TCP aberto HTTP MAC Endereço: 08: 00: 27: D9: 8E: D7 (Cadmus Computer Systems) NMAP Concluído: 1 Endereço IP (1 Host Up) digitalizado em 0.165 segundos você tem um novo e -mail em/var/spool/correio/root

27. Realizar uma varredura furtiva

[[Email Protected] ~]# NMAP -SS 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 18:10 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 0.383 segundos você tem um novo e -mail em/var/spool/correio/root

28. Verifique as portas mais usadas com TCP Syn

[[Email Protected] ~]# nmap -St 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 18:12 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP Open SSH 80/TCP Open HTTP 111/TCP OPEN RPCBIND 957/TCP Open UNKNOWN 3306/TCP Open MySQL 8888/TCP Open-Ansebook SunBook Mac: 08:00 : 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 0.406 segundos você tem um novo e -mail em/var/spool/correio/root

29. Realize uma varredura nula TCP para enganar um firewall

[[Email Protected] ~]# nmap -sn 192.168.0.101 Iniciando NMAP 4.11 (http: // www.inseguro.org/ nmap/) em 2013-11-11 19:01 EST portas interessantes no servidor2.Tecmint.com (192.168.0.101): Não mostrado: 1674 Portas fechadas Serviço de estado da porta 22/TCP aberto | SSH filtrado 80/TCP aberto | Filtrado HTTP 111/TCP aberto | Filtrado RPCBind 957/TCP aberto | Desconhecido filtrado 3306/TCP | Aberto | Filtrado Sun-Answerbook Mac Endereço: 08: 00: 27: D9: 8E: D7 (Sistemas de Computador Cadmus) NMAP Concluído: 1 Endereço IP (1 Host Up) Digitalizado em 1.584 segundos você tem um novo e -mail em/var/spool/correio/root

É isso com NMAP Por enquanto, estarei chegando a mais opções criativas de NMAP em nossa segunda parte deste sério. Até então, fique atento conosco e não se esqueça de compartilhar seus comentários valiosos.